Sunteți pe pagina 1din 14

LOS RIESGOS ASOCIADOS CON LA TECNOLOGÍA

INFORMÁTICA

PRESENTADO POR:

GELMER RESTREPO HERNÁNDEZ

PROFESOR

EFRAÍN HERNANDO PINZÓN REYES

SEGURIDAD INFORMÁTICA

UNIVERSIDAD DE SANTANDER

CENTRO DE EDUCACIÓN VIRTUAL Y A DISTANCIA

MAESTRIA EN GESTION DE LA TECNOLOGIA EDUCATIVA

MANIZALES, ABRIL

2018

1
SEGURIDAD INFORMATICA

BUSCA :
BUSCA LA
PRESERVAR Y
CONFIDENCIALIDAD Y
PROTEGER LA
FIABILIDAD DE LA INFORMACIÓN
INFORMACIÓN

BUSCA MANTENER LA BUSCA GARANTIZAR LA


INTEGRALIDAD Y DISPONIBILIDAD Y
AUTENTICIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN.

Figura No. 1: Seguridad de la información – Creación propia

2
CARACTERISTICAS DE LA INFORMACIÓN

PRECISA : Exactitud y precisión en los datos consignados


como en la información devuelta del sistema.

COMPLETA : Proveer la información suficiente y


necesaria para la toma de decisiones en provecho de
una organización o empresa.

COMPATIBLE: La información es manejada de


forma conjunta por los usuarios en diferentes
medios electronicos sin dificultad.

ORIENTADA AL USUARIO: comunicada en un


estilo, formato, detalle y complejidad, que sea
compatible con las necesidades de los usuarios de
esa información

RELEVANTE: La información se dirija a las


personas adecuadas.

ACCESIBLE: Que sepueda obtener cuando sea


necesario.

OPORTUNA: Es la información que es puntual, es la que todavía


es útil

Figura No. 2: Características de la información – Creación propia

3
AMENAZAS
* FISICAS
* TECNOLOGICAS
* LOGICAS
* CIBERNETICAS
*SOCIALES

BASADOS EN
* EN USO DE
PASSWORD RANSOMWARE
*EN USO DE * EVOLUCIÓN DE LOS
DIRECCIONES IP MALWARE
*SECUESTRO DE
SESIONES

AMENAZAS
*LOGICAS SOFTWARE
*VULNERABILIDAD DE
* BUGS - O AGUJEROS
*LA INFORMACIÓN.
* DEL SOFTWARE.
*SISTEMA FISICO

Figura No. 3: Tipos de amenazas de internet – Creación propia

4
AMENAZAS

SPAM
• Correo basura

SCAM
• Archivos engañosos y maliciosamente dañinos

CIBERACOSO
• Conducta hostil hacia una persona

ROBO DE INFORMACIÓN
• Perdida por suplantación

MALWARE
• software malicioso

GROOMING
• Presusación de un adulto hacia un niño con el fin de acosarlo sexualmenete
atraves del web

SEXTING
• Mensajes cuyo contenido es erotico

5
VISING
•Espiar los movimiento de las personas en forma imperceptible

PHISHING
•Conseguir información financiera de forma fraudulenta

SPOOFING
•Suplantación de la identidad de las personas a traves de la red

SPYWARE
•Programas que espian

CYBERBULLYING
•Es el acoso de una o mas personas a otra o aun grupo a traves de foros,
chat, whatsap y correros electrónicos.

CIBERDEPEDENCIA
•Uso excesivo de dispositivos digitales

SELFITIS O (SÍNDROME DE SELFIE)


•Es un acto compulsivo en que una persona se toma fotos y las sube de
emanera indiscriminada a los recursos que ofrece la web

Figura No. 4: Tipos de amenazas – Creación propia

6
RIESGOS Y ESTRATEGIAS PARA MITIGARLOS

•Instalar antivirus •Codificar la información con un •Realizar descargas de software


•Adquirir licencias de software. sistema de cifrado seguro. bajo la supervisión de un buen
•Generar copias seguridad •Emplear software que detecte antivirus.
•Eliminar archivos ospechosos; software malicioso, mail •Disponer de personal
no abrir archivos, correros. intencionado. autorizado para gestionar la
información faltante en el PC.
•Restinjir la instalación de
software no autorizado.

VIRUS INTERCEPTACIÓN MODIFICACIÓN

•Cortafuegos •Datos de indentificación- •No emplear PC públicos para


•No abrir enlaces o documentos claves, nombres usuario- gestionar cuentas bancarias.
dudosos toquens. •Alertas de seguridad movil.
•Filtro antiespam •Realizar cambios periodicos de •Actualizar contraseñas de
contraseña. forma periodica.
•Criptografía
•No responder encuestas, llenar •No entregar claves del correro.
formularios extraños. •Realizar actualización
•Usar contraseñas consistentes. permanente del antivirus.

FABRICACIÓN FISHING VISHING

7
•Orientar a los estudiantes en el •Evitar el uso de pc publicos para •Tener cuidado de no enviar
tema. consultar cuentas bancarias. información a personas
•Enseñar- en el manejo y uso de •Verificar que no tengan sofware desconocidas.
redes sociales. oculto para extraer información del •Ser muy cuidadoso con la
•Bloquear usuarios maliciosos, pc. información personal que se
acosadores y ofensivos en sus •No acceder a archivos dudosos en comparte.
comentarios. linea. •No suministrar direcciones fisicas,
fotos y menos desnudarse.

CIBERBULLYING SPYWARE SEXTING

•Acompañar al niño en el PC. •No aceptar suscripciones a paginas •Archivos engañosos poco usuales
•Restringir el ingreso a algunas cuando ingresa a conultar algo, de a traves del correro electronico no
paginas de pornografia. alli viene mucho correo basura. abrirlos.
•Fijar uso, horario y pasginas a •Evitar abrir archivos que •Evitar abriri archivos que dice
visitar. provengan de fuentes tipo spam ganador de un premio , telefono u
•Instalar sofware que conecta con alli vienen archivos malos. otro objeto es malicioso y no se
las autoridades. •Eliminar archivos spam parav evitar debe abrir.
la tentación de abrirlo en una •Archivo intencionalmente bueno
ocación. pero riesgoso. no abrirlo

GROOMING SPAM SCAM

Figura No. 5: Tipos de riesgos y estrategias para mitigarlos – Creación propia

8
CIBERACOSO EN LA INSTITUCIONES EDUCATIVAS

TONTO
BOBO

CIBERACOSO

SONSO FEO

Figura No. 6: Ciberacoso – Creación propia

9
BASTA

YA

EL
CIBERACOSO

Figura No. 7: Ciberacoso – Creación propia

ACOSADOR: Es un depredador que espera conectado a la red, para participar de un chat,


un video juego, un foro, grupo de interés en la web hasta que entabla contacto con alguien
que le parece susceptible de acosar, atropellar.

VICTIMA: Cualquier persona que al usar su equipo de cómputo le lleguen mensajes, videos
o informaciones agresivas, intimidatorias o amenazantes.

ESTRATEGIA: Propiciar en los estudiantes el desarrollo de habilidades para identificar y


reconocer las amenazas latentes en la red; de tal manera que así pueda evitar los peligros y
se pueda defender cuando navega a través de Internet y cuando interactúa en las redes
sociales.

ESTRATEGIAS PARA MITIGAR LOS RIESGOS

Entre las estrategias para mitigar los riesgos de internet asociados al uso de internet
en las instituciones educativas para estudiantes de escuelas, colegios, universidades
es recomendable diferenciarlas según los actores intervinientes: docentes, padres de
familia y estudiantes.

10
Reglamento de
uso de salas, red
interna, correo
electrónico y
páginas

Realizar Prohibido
periodicamente visitas descargar
guiadas a sitios que
despiertan curiosidad aplicaciones,
para orientarlos y archivos sin
guiarlos. autorización

Explicar el uso
seguro de redes
PAPEL No navegar con

DEL
sociales,
cuentas wife libres,
comunidades
peligro de robo de
virtuales que
información.
ayudan y orientan a
su visitante
DOCENTE

Educar al
estudiante en las Prohibir el ingreso
modalidades de a sitios web que
acoso en la red; solicitan datos
con el fin de que personales e
ellos confien y información
denuncien

Educar al
estudiante respecto
de los derechos de
autor y propiedad
de la información

Figura No. 8: Papel del docente en la mitigación de riesgos en la red – Creación propia

11
Limitar el uso de
internet con el fin de
evitar la
ciberdependencia;
fijarle horarios y
tiempos de uso a sus
hijos

Explicarle a la familia
Valorar el uso de la
qel riesgo que tiene la
red frente a los hijos,
red por efecto de que
fuente de conculta,
nunca vemos a
conocimiento, respeto,
nuestro interlocutor en
enseñar y educar con
ocasiones esconden
valores
cosas malas.

Socializar con la
familia los pewligros
que representa el
PAPEL DEL Enseñar a tener un PC
actualizado en

PADRE DE
cmpartir información,
software, con antivirus
fotos, direcciones
y cortafuegos que
fisicas, con
permitan la protección
desconocidos,

FAMILIA
de la información.
personas ocultas que
no conocemops

Ayudar al familiar
Propiciar escenarios
cuando es sujeto de
de conversación que
ciberacoso, ayudar a
ayude a generar
identificar las razones
confianza respecto de
que llevaron a esa
los sitios visitados y
situación con el fin de
tipo de datos
que no se repita en un
consultados.
futuro

Propiciar el uso de uno


o varios navegadores
configurados para la
busqueda de
información y asi
evitar el ingreso a
páginas no deseadas

Figura No. 9: Papel de la familia en la mitigación de riesgos en la red – Creación propia

12
Emplear contraseñas
combinadas de letras
y numeros con una
alta consistencia y asi
evitar robo de
identidades, claves,
tranquilidad
Evitar el uso de
medios electronicos y Cerrar correctamente
digitales que te las aplicaciones
divulgen y roben la usadas en cada sesión
intimidad del hogar, con el fin de proteger
empresa, comunidad la integridad y
sin autorización previa seguridad de los datos
o expresa procesados
"consentimiento"

Evitar la publicación
de información que
Evitar el uso d ela web
para divulgar
mensajes ofensivos o
PAPEL DEL ponga en riesgo su
integridad, imagenes,
archivos, comentarios
divulgar la información
de otros sin su
consentimiento.
ESTUDIANTE y o publicaciones con
alto exceso de
contenidos
comprometedores

Evitar la suplantación Realizar el proceso de


de personas al crear configuración en
perfiles y datos en la cuanto a seguridad
web pues se hace que ofrecen todos los
acreedor a una proveedores de
sanción penal por servicios web y asi
constituirse en un salvaguardar sus
ciberdelito. datos

Aceptar solictudes de
amistad y demas te
ponen en peligro si no
conoces a la persona.

Figura No. 10: Papel del estudiante en la mitigación de riesgos en la red – Creación
propia

13
BIBLIOGRAFIA

 Muñoz Gacto, Pablo, 2013, Los riesgos de internet para tus hijos: consejos
prácticos, Recuperado de:
www.nascia.com/los-riesgos-de-internet-para-tus-hijos-consejos-practicos/

 Redacción TVN Noticias, 2015, Peligros que enfrentan los menores de edad
en las redes sociales, Recuperado de:
https://www.tvn-2.com/nacionales/seguridad/Peligros-enfrentan-menores-sociales-
Internet_0_4323317728.html

 Mifsud, Elvira (2012). Introducción a la Seguridad informática.

 Riesgos informáticos. Recuperado de:


http://riesgosdeinternetinstituciones.blogspot.com.co/

 Recuperado de:
http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201620%20DEL%201
5%20DE%20MARZO%20DE%202013.pdf

 Recuperado de: http://www.semana.com/vida-moderna/articulo/el-bullying-matoneo-no-es-


un-juego-de-ninos/375864-3

 Recuperado de: http://internet-grooming.net/casos-de-grooming-5/

 Recuperado de: http://www.sexting.es/que-es-el-sexting/

 Recuperado de: https://hipertextual.com/2015/05/que-es-el-grooming

 Recuperado de: http://www.larazon.es/historico/221-fraude-en-internet-


ILLA_RAZON_263812

 Recuperado de: http://usandoadecuadamenteinternet.blogspot.com.co/2015/06/riesgos-


que-implica-la-incorporacion-de.html

14

S-ar putea să vă placă și