SlideShare una empresa de Scribd logo
1 de 28
ANOTACIONES SOBRE SEGURIDAD
EN LA RED
Bondades y Riesgos en la Red
Alejandro Caro Vélez
ESTRUCTURA
 Marco legal
 Nativos Digitales
 Ataque de las Redes Sociales
 Seguridad: Conceptos básicos
 Recomendaciones para los padres
MARCO LEGAL
 Ley 679 de 2001cuyo objeto
es prevenir y contrarrestar la
pornografía, la explotación
sexual y el turismo sexual
con menores
Decreto 1524/2004 …establecer las medidas
técnicas y administrativas destinadas a
prevenir el acceso de menores de edad a
cualquier modalidad de información
pornográfica contenida en Internet o en las
distintas clases de redes informáticas a las
cuales se tenga acceso mediante redes
globales de información.
MARCO LEGAL
• Ley 1098 de 2006: Este código tiene por finalidad
garantizar a los niños, a las niñas y a los adolescentes
su pleno y armonioso desarrollo para que crezcan en el
seno de la familia y de la comunidad, en un ambiente
de felicidad, amor y comprensión.
ARTÍCULO 34. DERECHO
A LA INFORMACIÓN
MARCO LEGAL
 Ley 1336 de 2009: Por medio de la cual se adiciona y
robustece la Ley 679 de 2001, de lucha contra la
explotación, la pornografía y el turismo sexual con niños,
niñas y adolescentes
ARTÍCULO 3o. COMPETENCIA
PARA EXIGIR INFORMACIÓN: …
Requerir a los proveedores de
servicios de internet a fin de que
informen en el plazo y forma que se
les indique, qué mecanismos o
filtros de control están utilizando
para el bloqueo de páginas con
contenido de pornografía con
menores de edad en Internet.
ARTÍCULO
4o. AUTORREGULACIÓN DE
CAFÉ INTERNET. Todo
establecimiento abierto al público
que preste servicios de Internet o
de café Internet deberá colocar en
lugar visible un reglamento de uso
público adecuado de la red, cuya
violación genere la suspensión
del servicio al usuario o visitante.
NATIVOS DIGITALES
 Inteligencia Digital (I.D.): en el momento actual
estamos ante una “nueva” inteligencia? Cómo
origen y resultado del uso de la tecnología digital?
 ¿Puede ser la I.D. una subinteligencia de la
Inteligencia lógico matemática o de la Inteligencia
lingüística de Gardner?
 Opción clic: la escafandra y la mariposa(Bauby
1997)
Hacia una Inteligencia Digital.
Antonio Battro- Percival Denham
NATIVOS DIGITALES
 Nativos digitales (ND) (“digital natives”) fue
acuñado por Marc Prensky en un ensayo titulado
“La muerte del mando y del control”; en él los
describía como aquellas personas que habían
crecido con la red y lo que ésta involucraba. *
 Los N.D. usan la tecnología para todo:
comunicarse, recrearse, ayudarse, comprar,
informarse… y para Aprender?
 Inmigrantes digitales
 Analfabetas digitales
 * (http://blog.luismaram.com/2010/09/07/que-son-los-nativos-digitales/)
NATIVOS DIGITALES
* http://es.wikipedia.org/wiki/Nativo_digital#cite_note-10
Multitareas
Gráficos
Hipermediales
Aleatorios
Videojuegos
Video Amanda
ATAQUE DE LAS REDES SOCIALES
 El origen de las redes sociales se remonta, al
menos, a 1995, cuando Randy Conrads crea el
sitio web classmates.com. Con esta red social se
pretende que la gente pueda recuperar o mantener
el contacto con antiguos compañeros del colegio,
instituto, universidad, etcétera
 Software Social: se basa en las 3 C:
 Comunicación
 Cooperación
 Comunidad
TIPOS DE REDES SOCIALES
CIFRAS COLOMBIA
 Existen 6.465.778 suscriptores de internet,
registrando una penetración del 11,2% en el
territorio nacional.
 Usuarios Facebook: 15.000.000
 Usuarios Twitter: 6.000.000 estimados
 Usuarios Linkedin: 1.726.000
 Ocho horas en promedio es el tiempo que los
colombianos permanecen conectados a las redes
sociales
 El 29% de los niñ@s han sido contactados por un
extraño en internet*
* http://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/internet-y-
las-redes-sociales-riesgos-para-los-ninos/
SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
 ¿Te has buscado en google?
SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
 Riesgos informáticos:
 Virus
 Spam
 Robo de datos personales y contraseñas
 Suplantación de identidades
 Spyware
 Eliminación de la información
 Análisis y seguimiento por parte de actores criminales
 ¿Dónde y cómo protejo mi información?
SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
 Sexting: es el envió de fotos provocadoras o sexuales
de sí mismo usando TIC. En menores de 18 años en
Colombia es considerado Pornografía infantil.
 Ciberacoso: Es un tipo de agresión psicológica que se
da usando las nuevas tecnologías: teléfonos celulares e
Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra persona.
Este tipo de acoso no se hace de frente, por ello la
víctima desconoce la identidad de su agresor
 Sextorsión: Es la amenaza de enviar o publicar
imágenes o videos con contenido sexual de una
persona. Esto puede hacerse a través de teléfonos
celulares o Internet.
www.enticconfio.gov.co
SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
 Phising: Es un delito cibernético con el que por
medio del envío de correos se engaña a las
personas invitándolas a que visiten páginas web
falsas de entidades bancarias o comerciales. Allí se
solicita que verifique o actualice sus datos con el fin
de robarle sus nombres de usuarios, claves
personales y demás información confidencial
 Vishing: Similar al phising, pero con teléfonos.
Consiste en hacer llamadas telefónicas a las
víctimas, en las que por medio de una voz
computarizada, muy similar a las utilizadas por los
bancos, se solicita verificar algunos datos
personales e información bancaria.
www.enticconfio.gov.co
SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
 Smishing: Es una variante del phising, pero a
diferencia de este, usa mensajes de texto para
engañar a los usuarios, pidiéndoles información
privada e invitándolos a que se dirijan a sitios web
falsos que tienen spywares y softwares maliciosos
que se descargan automáticamente, sin que el
usuario lo note
 Bluesnarfing: Es el acceso no autorizado a la
información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos,
videos, lista de contactos, mensajes de texto)
usando una conexión de Bluetooth
www.enticconfio.gov.co
SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
 Grooming: Cuando un posible abusador o
pedófilo trata de iniciar una relación en línea con un
menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en
conversaciones con contenido sexual.
 Pharming: Es un tipo de fraude que consiste en
suplantar los nombres de dominio de la página que
quiere navegar el usuario, para conducirlo a una
página web falsa
www.enticconfio.gov.co
LOS CONTRATOS CON FACEBOOK
 Al publicar Contenido de Usuario en el Sitio, nos
autorizas e instruyes para que realicemos las copias
del mismo que estimemos necesarias para facilitar la
publicación y el almacenamiento del Contenido de
Usuario en el Sitio *
 otorgas automáticamente a la Compañía, y
manifiestas y garantizas que tienes derecho a otorgar a
la Compañía, una licencia irrevocable, perpetua, no
exclusiva, transferible, plenamente desembolsada y
mundial (con derecho de sublicencia) para usar,
copiar, reproducir públicamente, mostrar
públicamente, reformatear, traducir, obtener
extractos (totales o parciales) y distribuir dicho
Contenido de Usuario para cualquier fin, ya sea
comercial, publicitario o de otro tipo *
* www.facebook.com
ES DECIR…
 Cuando aceptas el contrato de Facebook,
renuncias a cualquier poder sobre tu información o
contenido personal y se lo cedes a esa empresa
que podrá utilizar tus datos para lo que quiera,
venderlos, cederlos a otras empresas etc. Y por si
no fuera poco, aun borrando la cuenta, la empresa
puede conservar una copia de todos tus datos
legalmente y sin que puedas hacer nada para
impedirlo.
RECOMENDACIONES PARA LOS PADRES DE
FAMILIA SOBRE EL USO DE TIC EN EL HOGAR
 El niño no debe hacer uso de Internet sin la supervisión
cercana de un adulto responsable.
 El Computador debe estar ubicado en un lugar común del
hogar. La pantalla debe estar a la vista.
 Navegar, chatear y conversar de manera frecuente junto a
sus hijos.
 Enseñe a sus hijos a consultarle antes de facilitar datos
personales mediante correo electrónico, salas de Chat,
foros y formularios personales.
 Hable a sus hijos de la sexualidad responsable, ya que los
niños pueden encontrar contenido para adultos o
pornografía en línea. Anime a sus hijos a que le informen
sobre situaciones desagradables.
 Elija un sitio adecuado para sus hijos como "página de inicio".
Arme y supervise una lista de sitios favoritos.
 Converse con sus hijos de sus amigos y actividades en línea
del mismo modo que de otra actividad del mundo real en la
que empiezan a conocer personas nuevas.
 Enseñe a sus hijos a tener un comportamiento en línea
responsable y ético y practique usted mismo el ejemplo.
 Comunicar a sus hijos que usted estará al tanto de sus
actividades en línea.
 Esté atento a lo que sus hijos le informen, escúchelos y
acompáñelos en estas etapas de descubrimiento.
 Usar las herramientas tecnológicas disponibles para
acompañar y supervisar el uso que los hijos le están dando a
las TIC
HERRAMIENTAS: QUÉ SOFTWARE DEBE TENER MI COMPUTADOR
Para prevenir posibles problemas frente a la seguridad de
la información en mi PC se recomienda tener como mínimo
lo siguiente:
• Antivirus Actualizado: Avast, NOD32, Avira, AVG
• Habilitar una cuenta de usuario y otra de usuario estándar
en los computadores
• No instalar programas como ARES que son aplicaciones
para bajar música o videos desde la Red.(P2P):
• Torrent , Azureus, BitComet, ABC, BitTornado, eMule ,
SoulSeek Shareaza , DC++ , PeerGuardian
SITIOS DE AYUDA
 Existen organizaciones de orden estatal y no
estatal que ofrecen ayuda para prevenir y
denunciar acciones sobre los menores de edad
usando TIC.
 Ministerio de Tecnologías de Información y
comunicaciones: con su estrategia de Entic
Confio www.enticconfio.gov.co
 Alianza Te Protejo: “Te Protejo” es una
iniciativa para la efectiva protección,a través
de Internet, de la infancia y la adolescencia
en Colombia. www.teprotejo.org
HERRAMIENTAS- AYUDAS
 Centro cibernético policial: Es la
dependencia de la Dirección de
Investigación Criminal e INTERPOL
encargada de asesorar al Director en la
definición y desarrollo de estrategias,
programas, proyectos y demás actividades
requeridas en materia de investigación
criminal contra los delitos que afectan la
información y los datos. www.ccp.gov.co
 Red de padres y madres de Colombia: Una
Corporación sin ánimo de lucro que nace en
febrero de 2003 en Bogotá por decisión de
un grupo de padres, madres y educadores.
www.redpapaz.org
HERRAMIENTAS
 Existen en internet múltiples software que ayudan a
proteger tanto la información como la identidad de
conductas criminales.
 Control Parental: viene predeterminado con
el windows sirve para administrar horarios
de acceso, sitios web permitidos.
Video demostrativo
(http://www.youtube.com/watch?v=U298auhltSI)
HERRAMIENTAS
 K9 Web Protection: restringue acceso, bloquea redes sociales,
asigna horarios de acceso.
 (http://www.k9webprotection.com/download/k9-webprotection.exe)
 Naomi es un excepcional bloqueador de páginas cuyo contenido
sea inadecuado para el sector infantil.
 http://naomi.uptodown.com/descargar
APP TE PROTEJO: DESCARGAR GRATIS
Dispositivo URL
Android https://play.google.com/store/apps/details?id=com.conten
tomedia.apps.teprotejo
Iphone https://itunes.apple.com/us/app/te-
protejo/id655310678?l=es&ls=1&mt=8
Blackberry http://appworld.blackberry.com/webstore/content/292998
87/
GRACIAS
ALEJANDRO CARO VELEZ
@acarovelez
www.facebook.com/acarovelez
alejocaro17@gmail.com
3146437488
WhatsApp

Más contenido relacionado

La actualidad más candente

"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)JulioAlbertoSantosVe
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETJuan Carlos Mora
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 

La actualidad más candente (20)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos Internet_Charla para padres_AMPA Liceo Castilla
Riesgos Internet_Charla para padres_AMPA Liceo CastillaRiesgos Internet_Charla para padres_AMPA Liceo Castilla
Riesgos Internet_Charla para padres_AMPA Liceo Castilla
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNET
 
Hacker para educadores
Hacker para educadores Hacker para educadores
Hacker para educadores
 
Redes
RedesRedes
Redes
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Pirateria2016
Pirateria2016Pirateria2016
Pirateria2016
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Safer Internet Day 2018
Safer Internet Day 2018Safer Internet Day 2018
Safer Internet Day 2018
 

Destacado

El siglo de las revoluciones
El siglo de las revolucionesEl siglo de las revoluciones
El siglo de las revolucionesHistoriaITAM
 
Estudio LMS Presentación1
Estudio LMS Presentación1Estudio LMS Presentación1
Estudio LMS Presentación1rocio1802276285
 
Clasificacion de los sistemas kelly
Clasificacion de los sistemas kellyClasificacion de los sistemas kelly
Clasificacion de los sistemas kellykellyd1994
 
Passbook, qu’est-ce que c’est, comment ça marche ?
Passbook, qu’est-ce que c’est, comment ça marche ?Passbook, qu’est-ce que c’est, comment ça marche ?
Passbook, qu’est-ce que c’est, comment ça marche ?Laurent Patoux
 
Répertoire des services en Abitibi-Ouest
Répertoire des services en Abitibi-OuestRépertoire des services en Abitibi-Ouest
Répertoire des services en Abitibi-OuestSADC d'Abitibi-Ouest
 
Sportwettenrecht119 Final
Sportwettenrecht119 FinalSportwettenrecht119 Final
Sportwettenrecht119 FinalMartin Arendts
 
Ocupacion de jovenes en el Estado de Mexico
Ocupacion de jovenes en el Estado de Mexico Ocupacion de jovenes en el Estado de Mexico
Ocupacion de jovenes en el Estado de Mexico Itzeliithaa Bonyz
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informaticaxavaldivim
 
TIC et microtechniques – potentiel et opportunités de la biodiversité
TIC et microtechniques – potentiel et opportunités de la biodiversitéTIC et microtechniques – potentiel et opportunités de la biodiversité
TIC et microtechniques – potentiel et opportunités de la biodiversitéMinnovarc
 
Portafolio diplomado alberto pacheco
Portafolio diplomado alberto pachecoPortafolio diplomado alberto pacheco
Portafolio diplomado alberto pachecoNathaly Andria
 
Les 10 ans de la CCI Liège-Verviers - Dessins de Kroll
Les 10 ans de la CCI Liège-Verviers - Dessins de KrollLes 10 ans de la CCI Liège-Verviers - Dessins de Kroll
Les 10 ans de la CCI Liège-Verviers - Dessins de KrollCCICONNECT
 
Power de la gripe.. melina
Power de la gripe.. melinaPower de la gripe.. melina
Power de la gripe.. melinaMeli Heredia
 

Destacado (20)

El siglo de las revoluciones
El siglo de las revolucionesEl siglo de las revoluciones
El siglo de las revoluciones
 
Estudio LMS Presentación1
Estudio LMS Presentación1Estudio LMS Presentación1
Estudio LMS Presentación1
 
Clasificacion de los sistemas kelly
Clasificacion de los sistemas kellyClasificacion de los sistemas kelly
Clasificacion de los sistemas kelly
 
Communities
CommunitiesCommunities
Communities
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
Passbook, qu’est-ce que c’est, comment ça marche ?
Passbook, qu’est-ce que c’est, comment ça marche ?Passbook, qu’est-ce que c’est, comment ça marche ?
Passbook, qu’est-ce que c’est, comment ça marche ?
 
Tarea buscadores
Tarea buscadoresTarea buscadores
Tarea buscadores
 
Répertoire des services en Abitibi-Ouest
Répertoire des services en Abitibi-OuestRépertoire des services en Abitibi-Ouest
Répertoire des services en Abitibi-Ouest
 
Das gesetz der universellen variante, band 1.
Das gesetz der universellen variante, band 1.Das gesetz der universellen variante, band 1.
Das gesetz der universellen variante, band 1.
 
Sportwettenrecht119 Final
Sportwettenrecht119 FinalSportwettenrecht119 Final
Sportwettenrecht119 Final
 
Lego 3
Lego 3Lego 3
Lego 3
 
Textildruck Pein
Textildruck PeinTextildruck Pein
Textildruck Pein
 
LAG-Mitgliederumfrage 2013
LAG-Mitgliederumfrage 2013LAG-Mitgliederumfrage 2013
LAG-Mitgliederumfrage 2013
 
1er juillet 2012
1er juillet 20121er juillet 2012
1er juillet 2012
 
Ocupacion de jovenes en el Estado de Mexico
Ocupacion de jovenes en el Estado de Mexico Ocupacion de jovenes en el Estado de Mexico
Ocupacion de jovenes en el Estado de Mexico
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
TIC et microtechniques – potentiel et opportunités de la biodiversité
TIC et microtechniques – potentiel et opportunités de la biodiversitéTIC et microtechniques – potentiel et opportunités de la biodiversité
TIC et microtechniques – potentiel et opportunités de la biodiversité
 
Portafolio diplomado alberto pacheco
Portafolio diplomado alberto pachecoPortafolio diplomado alberto pacheco
Portafolio diplomado alberto pacheco
 
Les 10 ans de la CCI Liège-Verviers - Dessins de Kroll
Les 10 ans de la CCI Liège-Verviers - Dessins de KrollLes 10 ans de la CCI Liège-Verviers - Dessins de Kroll
Les 10 ans de la CCI Liège-Verviers - Dessins de Kroll
 
Power de la gripe.. melina
Power de la gripe.. melinaPower de la gripe.. melina
Power de la gripe.. melina
 

Similar a Anotaciones sobre seguridad en la red

Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptFondodeSegurodeRetir
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSlinamcardenas
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 

Similar a Anotaciones sobre seguridad en la red (20)

Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOS
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Alumnos
Alumnos Alumnos
Alumnos
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Más de Alejandro Caro

Recursos WEB2.0 Primera sesion Agosto_2
Recursos WEB2.0 Primera sesion Agosto_2Recursos WEB2.0 Primera sesion Agosto_2
Recursos WEB2.0 Primera sesion Agosto_2Alejandro Caro
 
Introducción a bases de datos
Introducción a bases de datosIntroducción a bases de datos
Introducción a bases de datosAlejandro Caro
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemasAlejandro Caro
 
Marketing digital: una nueva forma de difundir
Marketing digital: una nueva forma de difundirMarketing digital: una nueva forma de difundir
Marketing digital: una nueva forma de difundirAlejandro Caro
 
Sesión Primera:presentación
Sesión Primera:presentaciónSesión Primera:presentación
Sesión Primera:presentaciónAlejandro Caro
 
Sesión Segunda Creación de Blogs
Sesión Segunda Creación de BlogsSesión Segunda Creación de Blogs
Sesión Segunda Creación de BlogsAlejandro Caro
 
Búsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno ElectrónicoBúsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno ElectrónicoAlejandro Caro
 
Busquedas egovermente sesion3
Busquedas egovermente sesion3Busquedas egovermente sesion3
Busquedas egovermente sesion3Alejandro Caro
 
Presentaciones sesion7
Presentaciones sesion7Presentaciones sesion7
Presentaciones sesion7Alejandro Caro
 
Recursos Web Sesión No 6
Recursos Web Sesión No 6Recursos Web Sesión No 6
Recursos Web Sesión No 6Alejandro Caro
 

Más de Alejandro Caro (20)

Recursos WEB2.0 Primera sesion Agosto_2
Recursos WEB2.0 Primera sesion Agosto_2Recursos WEB2.0 Primera sesion Agosto_2
Recursos WEB2.0 Primera sesion Agosto_2
 
Introducción access
Introducción accessIntroducción access
Introducción access
 
Introducción a bases de datos
Introducción a bases de datosIntroducción a bases de datos
Introducción a bases de datos
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemas
 
Marketing digital: una nueva forma de difundir
Marketing digital: una nueva forma de difundirMarketing digital: una nueva forma de difundir
Marketing digital: una nueva forma de difundir
 
Sesión sexta
Sesión sextaSesión sexta
Sesión sexta
 
Sesión quinta
Sesión quintaSesión quinta
Sesión quinta
 
Sesión cuarta
Sesión cuartaSesión cuarta
Sesión cuarta
 
Sesión tercera
Sesión terceraSesión tercera
Sesión tercera
 
Sesión Primera:presentación
Sesión Primera:presentaciónSesión Primera:presentación
Sesión Primera:presentación
 
Sesión Segunda Creación de Blogs
Sesión Segunda Creación de BlogsSesión Segunda Creación de Blogs
Sesión Segunda Creación de Blogs
 
Creación de blogs
Creación de blogs Creación de blogs
Creación de blogs
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
Politica2.0 propuesta
Politica2.0 propuestaPolitica2.0 propuesta
Politica2.0 propuesta
 
Búsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno ElectrónicoBúsquedas de Información y Gobierno Electrónico
Búsquedas de Información y Gobierno Electrónico
 
Busquedas egovermente sesion3
Busquedas egovermente sesion3Busquedas egovermente sesion3
Busquedas egovermente sesion3
 
Ofimática en Línea
Ofimática en LíneaOfimática en Línea
Ofimática en Línea
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
Presentaciones sesion7
Presentaciones sesion7Presentaciones sesion7
Presentaciones sesion7
 
Recursos Web Sesión No 6
Recursos Web Sesión No 6Recursos Web Sesión No 6
Recursos Web Sesión No 6
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Anotaciones sobre seguridad en la red

  • 1. ANOTACIONES SOBRE SEGURIDAD EN LA RED Bondades y Riesgos en la Red Alejandro Caro Vélez
  • 2. ESTRUCTURA  Marco legal  Nativos Digitales  Ataque de las Redes Sociales  Seguridad: Conceptos básicos  Recomendaciones para los padres
  • 3. MARCO LEGAL  Ley 679 de 2001cuyo objeto es prevenir y contrarrestar la pornografía, la explotación sexual y el turismo sexual con menores Decreto 1524/2004 …establecer las medidas técnicas y administrativas destinadas a prevenir el acceso de menores de edad a cualquier modalidad de información pornográfica contenida en Internet o en las distintas clases de redes informáticas a las cuales se tenga acceso mediante redes globales de información.
  • 4. MARCO LEGAL • Ley 1098 de 2006: Este código tiene por finalidad garantizar a los niños, a las niñas y a los adolescentes su pleno y armonioso desarrollo para que crezcan en el seno de la familia y de la comunidad, en un ambiente de felicidad, amor y comprensión. ARTÍCULO 34. DERECHO A LA INFORMACIÓN
  • 5. MARCO LEGAL  Ley 1336 de 2009: Por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes ARTÍCULO 3o. COMPETENCIA PARA EXIGIR INFORMACIÓN: … Requerir a los proveedores de servicios de internet a fin de que informen en el plazo y forma que se les indique, qué mecanismos o filtros de control están utilizando para el bloqueo de páginas con contenido de pornografía con menores de edad en Internet. ARTÍCULO 4o. AUTORREGULACIÓN DE CAFÉ INTERNET. Todo establecimiento abierto al público que preste servicios de Internet o de café Internet deberá colocar en lugar visible un reglamento de uso público adecuado de la red, cuya violación genere la suspensión del servicio al usuario o visitante.
  • 6. NATIVOS DIGITALES  Inteligencia Digital (I.D.): en el momento actual estamos ante una “nueva” inteligencia? Cómo origen y resultado del uso de la tecnología digital?  ¿Puede ser la I.D. una subinteligencia de la Inteligencia lógico matemática o de la Inteligencia lingüística de Gardner?  Opción clic: la escafandra y la mariposa(Bauby 1997) Hacia una Inteligencia Digital. Antonio Battro- Percival Denham
  • 7. NATIVOS DIGITALES  Nativos digitales (ND) (“digital natives”) fue acuñado por Marc Prensky en un ensayo titulado “La muerte del mando y del control”; en él los describía como aquellas personas que habían crecido con la red y lo que ésta involucraba. *  Los N.D. usan la tecnología para todo: comunicarse, recrearse, ayudarse, comprar, informarse… y para Aprender?  Inmigrantes digitales  Analfabetas digitales  * (http://blog.luismaram.com/2010/09/07/que-son-los-nativos-digitales/)
  • 9. ATAQUE DE LAS REDES SOCIALES  El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera  Software Social: se basa en las 3 C:  Comunicación  Cooperación  Comunidad
  • 10. TIPOS DE REDES SOCIALES
  • 11. CIFRAS COLOMBIA  Existen 6.465.778 suscriptores de internet, registrando una penetración del 11,2% en el territorio nacional.  Usuarios Facebook: 15.000.000  Usuarios Twitter: 6.000.000 estimados  Usuarios Linkedin: 1.726.000  Ocho horas en promedio es el tiempo que los colombianos permanecen conectados a las redes sociales  El 29% de los niñ@s han sido contactados por un extraño en internet* * http://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/internet-y- las-redes-sociales-riesgos-para-los-ninos/
  • 12. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  ¿Te has buscado en google?
  • 13. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Riesgos informáticos:  Virus  Spam  Robo de datos personales y contraseñas  Suplantación de identidades  Spyware  Eliminación de la información  Análisis y seguimiento por parte de actores criminales  ¿Dónde y cómo protejo mi información?
  • 14. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Sexting: es el envió de fotos provocadoras o sexuales de sí mismo usando TIC. En menores de 18 años en Colombia es considerado Pornografía infantil.  Ciberacoso: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor  Sextorsión: Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet. www.enticconfio.gov.co
  • 15. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Phising: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial  Vishing: Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria. www.enticconfio.gov.co
  • 16. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note  Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth www.enticconfio.gov.co
  • 17. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Grooming: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.  Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa www.enticconfio.gov.co
  • 18. LOS CONTRATOS CON FACEBOOK  Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio *  otorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo * * www.facebook.com
  • 19. ES DECIR…  Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer nada para impedirlo.
  • 20. RECOMENDACIONES PARA LOS PADRES DE FAMILIA SOBRE EL USO DE TIC EN EL HOGAR  El niño no debe hacer uso de Internet sin la supervisión cercana de un adulto responsable.  El Computador debe estar ubicado en un lugar común del hogar. La pantalla debe estar a la vista.  Navegar, chatear y conversar de manera frecuente junto a sus hijos.  Enseñe a sus hijos a consultarle antes de facilitar datos personales mediante correo electrónico, salas de Chat, foros y formularios personales.  Hable a sus hijos de la sexualidad responsable, ya que los niños pueden encontrar contenido para adultos o pornografía en línea. Anime a sus hijos a que le informen sobre situaciones desagradables.
  • 21.  Elija un sitio adecuado para sus hijos como "página de inicio". Arme y supervise una lista de sitios favoritos.  Converse con sus hijos de sus amigos y actividades en línea del mismo modo que de otra actividad del mundo real en la que empiezan a conocer personas nuevas.  Enseñe a sus hijos a tener un comportamiento en línea responsable y ético y practique usted mismo el ejemplo.  Comunicar a sus hijos que usted estará al tanto de sus actividades en línea.  Esté atento a lo que sus hijos le informen, escúchelos y acompáñelos en estas etapas de descubrimiento.  Usar las herramientas tecnológicas disponibles para acompañar y supervisar el uso que los hijos le están dando a las TIC
  • 22. HERRAMIENTAS: QUÉ SOFTWARE DEBE TENER MI COMPUTADOR Para prevenir posibles problemas frente a la seguridad de la información en mi PC se recomienda tener como mínimo lo siguiente: • Antivirus Actualizado: Avast, NOD32, Avira, AVG • Habilitar una cuenta de usuario y otra de usuario estándar en los computadores • No instalar programas como ARES que son aplicaciones para bajar música o videos desde la Red.(P2P): • Torrent , Azureus, BitComet, ABC, BitTornado, eMule , SoulSeek Shareaza , DC++ , PeerGuardian
  • 23. SITIOS DE AYUDA  Existen organizaciones de orden estatal y no estatal que ofrecen ayuda para prevenir y denunciar acciones sobre los menores de edad usando TIC.  Ministerio de Tecnologías de Información y comunicaciones: con su estrategia de Entic Confio www.enticconfio.gov.co  Alianza Te Protejo: “Te Protejo” es una iniciativa para la efectiva protección,a través de Internet, de la infancia y la adolescencia en Colombia. www.teprotejo.org
  • 24. HERRAMIENTAS- AYUDAS  Centro cibernético policial: Es la dependencia de la Dirección de Investigación Criminal e INTERPOL encargada de asesorar al Director en la definición y desarrollo de estrategias, programas, proyectos y demás actividades requeridas en materia de investigación criminal contra los delitos que afectan la información y los datos. www.ccp.gov.co  Red de padres y madres de Colombia: Una Corporación sin ánimo de lucro que nace en febrero de 2003 en Bogotá por decisión de un grupo de padres, madres y educadores. www.redpapaz.org
  • 25. HERRAMIENTAS  Existen en internet múltiples software que ayudan a proteger tanto la información como la identidad de conductas criminales.  Control Parental: viene predeterminado con el windows sirve para administrar horarios de acceso, sitios web permitidos. Video demostrativo (http://www.youtube.com/watch?v=U298auhltSI)
  • 26. HERRAMIENTAS  K9 Web Protection: restringue acceso, bloquea redes sociales, asigna horarios de acceso.  (http://www.k9webprotection.com/download/k9-webprotection.exe)  Naomi es un excepcional bloqueador de páginas cuyo contenido sea inadecuado para el sector infantil.  http://naomi.uptodown.com/descargar
  • 27. APP TE PROTEJO: DESCARGAR GRATIS Dispositivo URL Android https://play.google.com/store/apps/details?id=com.conten tomedia.apps.teprotejo Iphone https://itunes.apple.com/us/app/te- protejo/id655310678?l=es&ls=1&mt=8 Blackberry http://appworld.blackberry.com/webstore/content/292998 87/