Documente Academic
Documente Profesional
Documente Cultură
INFORMÁTICA
PRESENTADO POR:
PROFESOR
SEGURIDAD INFORMÁTICA
UNIVERSIDAD DE SANTANDER
MANIZALES, ABRIL
2018
1
SEGURIDAD INFORMATICA
BUSCA :
BUSCA LA
PRESERVAR Y
CONFIDENCIALIDAD Y
PROTEGER LA
FIABILIDAD DE LA INFORMACIÓN
INFORMACIÓN
2
CARACTERISTICAS DE LA INFORMACIÓN
3
AMENAZAS
* FISICAS
* TECNOLOGICAS
* LOGICAS
* CIBERNETICAS
*SOCIALES
BASADOS EN
* EN USO DE
PASSWORD RANSOMWARE
*EN USO DE * EVOLUCIÓN DE LOS
DIRECCIONES IP MALWARE
*SECUESTRO DE
SESIONES
AMENAZAS
*LOGICAS SOFTWARE
*VULNERABILIDAD DE
* BUGS - O AGUJEROS
*LA INFORMACIÓN.
* DEL SOFTWARE.
*SISTEMA FISICO
4
AMENAZAS
SPAM
• Correo basura
SCAM
• Archivos engañosos y maliciosamente dañinos
CIBERACOSO
• Conducta hostil hacia una persona
ROBO DE INFORMACIÓN
• Perdida por suplantación
MALWARE
• software malicioso
GROOMING
• Presusación de un adulto hacia un niño con el fin de acosarlo sexualmenete
atraves del web
SEXTING
• Mensajes cuyo contenido es erotico
5
VISING
•Espiar los movimiento de las personas en forma imperceptible
PHISHING
•Conseguir información financiera de forma fraudulenta
SPOOFING
•Suplantación de la identidad de las personas a traves de la red
SPYWARE
•Programas que espian
CYBERBULLYING
•Es el acoso de una o mas personas a otra o aun grupo a traves de foros,
chat, whatsap y correros electrónicos.
CIBERDEPEDENCIA
•Uso excesivo de dispositivos digitales
6
RIESGOS Y ESTRATEGIAS PARA MITIGARLOS
7
•Orientar a los estudiantes en el •Evitar el uso de pc publicos para •Tener cuidado de no enviar
tema. consultar cuentas bancarias. información a personas
•Enseñar- en el manejo y uso de •Verificar que no tengan sofware desconocidas.
redes sociales. oculto para extraer información del •Ser muy cuidadoso con la
•Bloquear usuarios maliciosos, pc. información personal que se
acosadores y ofensivos en sus •No acceder a archivos dudosos en comparte.
comentarios. linea. •No suministrar direcciones fisicas,
fotos y menos desnudarse.
•Acompañar al niño en el PC. •No aceptar suscripciones a paginas •Archivos engañosos poco usuales
•Restringir el ingreso a algunas cuando ingresa a conultar algo, de a traves del correro electronico no
paginas de pornografia. alli viene mucho correo basura. abrirlos.
•Fijar uso, horario y pasginas a •Evitar abrir archivos que •Evitar abriri archivos que dice
visitar. provengan de fuentes tipo spam ganador de un premio , telefono u
•Instalar sofware que conecta con alli vienen archivos malos. otro objeto es malicioso y no se
las autoridades. •Eliminar archivos spam parav evitar debe abrir.
la tentación de abrirlo en una •Archivo intencionalmente bueno
ocación. pero riesgoso. no abrirlo
8
CIBERACOSO EN LA INSTITUCIONES EDUCATIVAS
TONTO
BOBO
CIBERACOSO
SONSO FEO
9
BASTA
YA
EL
CIBERACOSO
VICTIMA: Cualquier persona que al usar su equipo de cómputo le lleguen mensajes, videos
o informaciones agresivas, intimidatorias o amenazantes.
Entre las estrategias para mitigar los riesgos de internet asociados al uso de internet
en las instituciones educativas para estudiantes de escuelas, colegios, universidades
es recomendable diferenciarlas según los actores intervinientes: docentes, padres de
familia y estudiantes.
10
Reglamento de
uso de salas, red
interna, correo
electrónico y
páginas
Realizar Prohibido
periodicamente visitas descargar
guiadas a sitios que
despiertan curiosidad aplicaciones,
para orientarlos y archivos sin
guiarlos. autorización
Explicar el uso
seguro de redes
PAPEL No navegar con
DEL
sociales,
cuentas wife libres,
comunidades
peligro de robo de
virtuales que
información.
ayudan y orientan a
su visitante
DOCENTE
Educar al
estudiante en las Prohibir el ingreso
modalidades de a sitios web que
acoso en la red; solicitan datos
con el fin de que personales e
ellos confien y información
denuncien
Educar al
estudiante respecto
de los derechos de
autor y propiedad
de la información
Figura No. 8: Papel del docente en la mitigación de riesgos en la red – Creación propia
11
Limitar el uso de
internet con el fin de
evitar la
ciberdependencia;
fijarle horarios y
tiempos de uso a sus
hijos
Explicarle a la familia
Valorar el uso de la
qel riesgo que tiene la
red frente a los hijos,
red por efecto de que
fuente de conculta,
nunca vemos a
conocimiento, respeto,
nuestro interlocutor en
enseñar y educar con
ocasiones esconden
valores
cosas malas.
Socializar con la
familia los pewligros
que representa el
PAPEL DEL Enseñar a tener un PC
actualizado en
PADRE DE
cmpartir información,
software, con antivirus
fotos, direcciones
y cortafuegos que
fisicas, con
permitan la protección
desconocidos,
FAMILIA
de la información.
personas ocultas que
no conocemops
Ayudar al familiar
Propiciar escenarios
cuando es sujeto de
de conversación que
ciberacoso, ayudar a
ayude a generar
identificar las razones
confianza respecto de
que llevaron a esa
los sitios visitados y
situación con el fin de
tipo de datos
que no se repita en un
consultados.
futuro
12
Emplear contraseñas
combinadas de letras
y numeros con una
alta consistencia y asi
evitar robo de
identidades, claves,
tranquilidad
Evitar el uso de
medios electronicos y Cerrar correctamente
digitales que te las aplicaciones
divulgen y roben la usadas en cada sesión
intimidad del hogar, con el fin de proteger
empresa, comunidad la integridad y
sin autorización previa seguridad de los datos
o expresa procesados
"consentimiento"
Evitar la publicación
de información que
Evitar el uso d ela web
para divulgar
mensajes ofensivos o
PAPEL DEL ponga en riesgo su
integridad, imagenes,
archivos, comentarios
divulgar la información
de otros sin su
consentimiento.
ESTUDIANTE y o publicaciones con
alto exceso de
contenidos
comprometedores
Aceptar solictudes de
amistad y demas te
ponen en peligro si no
conoces a la persona.
Figura No. 10: Papel del estudiante en la mitigación de riesgos en la red – Creación
propia
13
BIBLIOGRAFIA
Muñoz Gacto, Pablo, 2013, Los riesgos de internet para tus hijos: consejos
prácticos, Recuperado de:
www.nascia.com/los-riesgos-de-internet-para-tus-hijos-consejos-practicos/
Redacción TVN Noticias, 2015, Peligros que enfrentan los menores de edad
en las redes sociales, Recuperado de:
https://www.tvn-2.com/nacionales/seguridad/Peligros-enfrentan-menores-sociales-
Internet_0_4323317728.html
Recuperado de:
http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201620%20DEL%201
5%20DE%20MARZO%20DE%202013.pdf
14