SlideShare una empresa de Scribd logo
Javier Andrés Gómez-Díaz, Mg. Ps.
EL LADO OSCURO DE LAS TIC
60% de los adolescentes ha recibido correos o mensajes de texto de personas
desconocidas y la mitad los ha contestado.
3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC s No
son reportados (formal o informalmente).
Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo
hacen de manera moderada.
Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por
internet.
Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla.
¿¿¿POR QUÉ???
Los seres humanos son un eslabón débil en la seguridad cibernética.
Los hackers y manipuladores sociales lo saben.
Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad
(„firewalls‟).
Además diseñan sus acciones para parecer inofensivas y legítimas.
DE ACUERDO CON EL FBI…
Manejo inseguro de redes sociales
Compartir claves
Inofensivas
Riesgos Consecuencias
CAUSAS = EFECTOS
„Sexting‟
o
Ciber-Acoso („bullying‟)
=
Daño reputacional
CAUSAS = EFECTOS
Distribución pública de información personal clave
(nombre, dirección física, claves, números de tarjetas de
crédito, fotografías), sin autorización y/o con fines
extorsivos.
DOXING…
Robo de identidad (Suplantación)
Pérdida de ingresos o ganancias
CAUSAS = EFECTOS
Presión Social y/o
de Grupo.
Riesgos
CAUSAS = EFECTOS
Aprendizaje y manejo de
información inadecuada
para la edad del internauta.
Riesgo
CAUSA = EFECTO
PÉRDIDAS
LABORALES / PROFESIONALES
Pérdida de empleo/licencia profesional
Secuestro de Marca
Pérdida o daño de datos/redes
Robo / hurto de Propiedad Intelectual
Demoras o interrupciones en la producción
Alteración contenido de los sitios web
Difusión de virus y malware.
CONSECUENCIAS
Se recibe un mensaje de un amigo.
El mensaje te invita a ver un vídeo en otro sitio.
Cuando va a ese sitio, un mensaje le indica que tiene que descargar una „nueva‟
versión de software.
La actualización es realmente un malware que, al instalarse, da el control de su
ordenador a los creadores del malware.
En algunos casos, basta con visitar el sitio descargará el malware.
El malware envía un mensaje a todos sus contactos „invitarlos‟ al mismo sitio
con el malware.
Los creadores de malware pronto tienen varios ordenadores bajo su control
(una „botnet‟).
CASO TÍPICO
EJEMPLO
Incluso el uso „seguro‟ de configuración
puede tener fugas.
Los depredadores, hackers, las empresas
„competidoras‟ y gobiernos extranjeros
rastrean las redes sociales en busca de
información (o de personas) para orientar
su forma de explotación.
ACLARACIONES
Baiting (Molestias): Uso de memorias portátiles con información precargada.
Puede bastar con tener abierta la opción de bluetooth.
Click-jacking (secuestro de IP): Se suelen usar los botones „Compartir‟ y „Me
Gusta‟ en las redes sociales.
Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos
maliciosos „inyectados‟ en páginas de inicio o sitios confiables por su
almacenamiento permanente en un servidor compartido.
Elicitación: obtención de información mediante una conversación, sin que la
víctima se sienta interrogada. Ejemplo: Grooming: adultos que engañan a menores
para cometer delitos sexuales en línea.
TÁCTICAS USADAS…(I)
TÁCTICAS USADAS…(II)
Pharming: redirección desde sitios oficiales a „imitaciones‟ para extraer
información confidencial.
Phreaking: obtención no autorizada de acceso a información confidencial.
Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas
reconocidas (generalmente entidades bancarias, incluidas las aseguradoras).
Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero,
información o servicios a cambio de la transacción.
Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad.
TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales).
Por dirección IP: enmascara u oculta la dirección IP de un servidor.
Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo
Sensación de popularidad o liderazgo (seguidores)
Alienación: Percepción de bajo control
Ludopatía: sensación de fluidez
Dependencia a las relaciones
Creer que los actos por internet “son inofensivos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (I)
Deseo/Necesidad de Identificación Social (sub y contra-culturas)
Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@)
Oportunidad de decir/hacer lo que NO se es capaz en público
(ej.: adicción a las compras online)
Creer que “no voy a ser descubierto”
(Sensación de anonimato)
Omnipotencia aprendida: “eso le pasa a los demás/lentos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (II)
Fomentar el respeto y el buen trato dentro y fuera de las TIC.
“el que nada debe, …”:
Hablar abiertamente con padres y profesores sobre lo que se ve y hace en las TIC
(Permitir o consultar una segunda opinión)
Ante la duda: absténgase y pregunte preferiblemente a un experto
Denunciar el acoso virtual y buscar apoyo o acompañamiento
Darse un día a la semana („desconectarse‟)
Si se dificulta => Consultar a un profesional para lograrlo
SUGERENCIAS Y
RECOMENDACIONES
Javier Andrés Gómez-Diaz, Mg. Ps.
javiergd@unisabana.edu.co
MUCHAS GRACIAS
REFERENCIAS
Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in
internet events. Computers in human behavior, 23(3), 1273-1284.
Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet
addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570.
Ey, L. A., & Cupit, C. G. (2011). Exploring young children‟s understanding of risks
associated with Internet usage and their concepts of management
strategies. Journal of Early Childhood Research, 9(1), 53-65.
Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction
and parenting styles on internet risks. New media & society, 14(1), 117-136.
U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation.
Counterintelligence division. Avaliable on: http://www.fbi.gov/about-
us/investigate/counterintelligence/internet-social- networking-risks-1
Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles:
A behavior sampling analysis on internet addiction. CyberPsychology & Behavior,
6(2):143-150.
Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet?
Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Agustina Romano
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
Sol Mitra
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
karen ultreras
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
Nahum Mota Martinez
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Nerea Cifuentes Lopez
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
susanavega2017
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
Myriam Peña
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
carm
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c
juanleal2017
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
rodrigolorenzocejudo
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
PantallasAmigas
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
Gustavo Damián Cucuzza
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
davidcolla11
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
bliblackkings3020
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
Alexis Jara
 

La actualidad más candente (18)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
 
Adriana
AdrianaAdriana
Adriana
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 

Similar a El lado oscuro de las tic

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
DORYS DELGADO MENDOZA
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
isabela escobar marin
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
PantallasAmigas
 

Similar a El lado oscuro de las tic (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Redes
RedesRedes
Redes
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 

Último

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 

Último (20)

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

El lado oscuro de las tic

  • 1. Javier Andrés Gómez-Díaz, Mg. Ps. EL LADO OSCURO DE LAS TIC
  • 2. 60% de los adolescentes ha recibido correos o mensajes de texto de personas desconocidas y la mitad los ha contestado. 3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC s No son reportados (formal o informalmente). Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo hacen de manera moderada. Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por internet. Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla. ¿¿¿POR QUÉ???
  • 3. Los seres humanos son un eslabón débil en la seguridad cibernética. Los hackers y manipuladores sociales lo saben. Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad („firewalls‟). Además diseñan sus acciones para parecer inofensivas y legítimas. DE ACUERDO CON EL FBI…
  • 4. Manejo inseguro de redes sociales Compartir claves Inofensivas Riesgos Consecuencias CAUSAS = EFECTOS
  • 6. Distribución pública de información personal clave (nombre, dirección física, claves, números de tarjetas de crédito, fotografías), sin autorización y/o con fines extorsivos. DOXING…
  • 7. Robo de identidad (Suplantación) Pérdida de ingresos o ganancias CAUSAS = EFECTOS
  • 8. Presión Social y/o de Grupo. Riesgos CAUSAS = EFECTOS
  • 9. Aprendizaje y manejo de información inadecuada para la edad del internauta. Riesgo CAUSA = EFECTO
  • 10. PÉRDIDAS LABORALES / PROFESIONALES Pérdida de empleo/licencia profesional Secuestro de Marca Pérdida o daño de datos/redes Robo / hurto de Propiedad Intelectual Demoras o interrupciones en la producción Alteración contenido de los sitios web Difusión de virus y malware. CONSECUENCIAS
  • 11. Se recibe un mensaje de un amigo. El mensaje te invita a ver un vídeo en otro sitio. Cuando va a ese sitio, un mensaje le indica que tiene que descargar una „nueva‟ versión de software. La actualización es realmente un malware que, al instalarse, da el control de su ordenador a los creadores del malware. En algunos casos, basta con visitar el sitio descargará el malware. El malware envía un mensaje a todos sus contactos „invitarlos‟ al mismo sitio con el malware. Los creadores de malware pronto tienen varios ordenadores bajo su control (una „botnet‟). CASO TÍPICO
  • 13. Incluso el uso „seguro‟ de configuración puede tener fugas. Los depredadores, hackers, las empresas „competidoras‟ y gobiernos extranjeros rastrean las redes sociales en busca de información (o de personas) para orientar su forma de explotación. ACLARACIONES
  • 14. Baiting (Molestias): Uso de memorias portátiles con información precargada. Puede bastar con tener abierta la opción de bluetooth. Click-jacking (secuestro de IP): Se suelen usar los botones „Compartir‟ y „Me Gusta‟ en las redes sociales. Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos maliciosos „inyectados‟ en páginas de inicio o sitios confiables por su almacenamiento permanente en un servidor compartido. Elicitación: obtención de información mediante una conversación, sin que la víctima se sienta interrogada. Ejemplo: Grooming: adultos que engañan a menores para cometer delitos sexuales en línea. TÁCTICAS USADAS…(I)
  • 15. TÁCTICAS USADAS…(II) Pharming: redirección desde sitios oficiales a „imitaciones‟ para extraer información confidencial. Phreaking: obtención no autorizada de acceso a información confidencial. Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas reconocidas (generalmente entidades bancarias, incluidas las aseguradoras). Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero, información o servicios a cambio de la transacción. Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad. TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales). Por dirección IP: enmascara u oculta la dirección IP de un servidor.
  • 16. Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo Sensación de popularidad o liderazgo (seguidores) Alienación: Percepción de bajo control Ludopatía: sensación de fluidez Dependencia a las relaciones Creer que los actos por internet “son inofensivos” ¿POR QUÉ SOMOS CONFIADOS CON LAS TIC S? (I)
  • 17. Deseo/Necesidad de Identificación Social (sub y contra-culturas) Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@) Oportunidad de decir/hacer lo que NO se es capaz en público (ej.: adicción a las compras online) Creer que “no voy a ser descubierto” (Sensación de anonimato) Omnipotencia aprendida: “eso le pasa a los demás/lentos” ¿POR QUÉ SOMOS CONFIADOS CON LAS TIC S? (II)
  • 18. Fomentar el respeto y el buen trato dentro y fuera de las TIC. “el que nada debe, …”: Hablar abiertamente con padres y profesores sobre lo que se ve y hace en las TIC (Permitir o consultar una segunda opinión) Ante la duda: absténgase y pregunte preferiblemente a un experto Denunciar el acoso virtual y buscar apoyo o acompañamiento Darse un día a la semana („desconectarse‟) Si se dificulta => Consultar a un profesional para lograrlo SUGERENCIAS Y RECOMENDACIONES
  • 19. Javier Andrés Gómez-Diaz, Mg. Ps. javiergd@unisabana.edu.co MUCHAS GRACIAS
  • 20. REFERENCIAS Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in internet events. Computers in human behavior, 23(3), 1273-1284. Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570. Ey, L. A., & Cupit, C. G. (2011). Exploring young children‟s understanding of risks associated with Internet usage and their concepts of management strategies. Journal of Early Childhood Research, 9(1), 53-65. Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction and parenting styles on internet risks. New media & society, 14(1), 117-136. U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation. Counterintelligence division. Avaliable on: http://www.fbi.gov/about- us/investigate/counterintelligence/internet-social- networking-risks-1 Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles: A behavior sampling analysis on internet addiction. CyberPsychology & Behavior, 6(2):143-150. Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet? Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.