presentacion la seguridad en red

26
La seguridad en red” Fecha: 27 de octubre de 2012. La seguridad en Internet

Upload: jose-bustamante

Post on 15-Jun-2015

309 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Presentacion la seguridad en red

La seguridad en red”

Fecha: 27 de octubre de 2012.

La seguridad en Internet

Page 2: Presentacion la seguridad en red

“Que es Bullying” La transformación del Bullying al

Cyberbullying Crooming ,Pedofilia y pederastia. Consejos para mejorar la seguridad

en Red. Rastreo de direcciones IP Y

Informática Forense. ¿Cómo protejo a mi hijo?

Grooming - Ciber acoso

Page 3: Presentacion la seguridad en red

Grooming - Ciber acoso

““Que es Que es Bullying”Bullying”

Es una palabra proveniente del

vocablo holandés que significa

acoso.

Page 4: Presentacion la seguridad en red

Grooming - Ciber acoso

Las nuevas tecnologías han generado un cambio en la forma de comunicarnos.

Efectos positivos en la comunicación tales como: inmediatez, acortar distancias, videos conferencias, mayor acceso información, etc.

Efectos negativos: pérdida de la privacidad (exposición de datos), acoso,vulnerabilidad frente al medio, mal uso de la tecnología e información.

Introducción

Page 5: Presentacion la seguridad en red

Cientos de pederastas han cambiado los parques por Chat de mensajería instantánea, comunidades virtuales como: Messenger, Facebook Myspace, Hi5, entre otros, desde donde pedófilos -adultos con inclinación sexual hacia púberes y jóvenes- escogen a través de miles de perfiles a su próxima víctima; especialmente del sector más vulnerable, entre 10 y 15 años.

El Grooming o ciber-acoso infantil, viene a definir la nueva táctica con la que pedófilos tratan de contactar a sus potenciales víctimas.

Grooming - Ciber acoso

Page 6: Presentacion la seguridad en red

Grooming - Ciber acoso

El Grooming

Es un

Delito preparatorio

hacia un delito sexual

Consiste en:

Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente

de él o ella.

Page 7: Presentacion la seguridad en red

Grooming - Ciber acoso

Actualmente una práctica habitual en la red es el chantaje y la extorsión hacia menores de edad.

Esta práctica se conoce como «child «child grooming»,grooming», término que hace referencia a la acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor.

Page 8: Presentacion la seguridad en red

Grooming - Ciber acoso

Aunque la palabra bullying va implícita e insertada en Cyberbullying (Ciberacoso), tienen ciertas características por lo que no son iguales. Ambas se refieren al acoso de personas a otros hasta llegar incluso a hacer la vida imposible a la víctima, pero tienen ciertas diferencias que se atienen a las cinco primeras letras de la palabra más larga.

Page 9: Presentacion la seguridad en red

Grooming - Ciber acoso

Generalmente hombres entre 30 a 50 años y aunque aparentan ser normales, son inseguros, inmaduros, con un alto grado de dificultad para establecer comunicaciones y relaciones sociales, además de un grave desajuste de personalidad, lo curioso y espeluznante es que incluso pueden ser menores de edad.

A pesar de esto, no existe un perfil concreto para los delincuentes sexuales, incluso pueden ser: profesionales, religiosos, etc.

Page 10: Presentacion la seguridad en red

Grooming - Ciber acoso

Las cuatro cuatro etapas del “Crooming”

• Generar un lazo de amistad.

• Obtener información del o la menor o la persona.

•Mediante la seducción conseguir que la persona realice acciones con connotación sexual.

•El sujeto intenta,obtener material pornográfico o un encuentro con el menor.

Page 11: Presentacion la seguridad en red

Grooming - Ciber acoso

Amanda Todd, una adolescente de 15 años que antes de quitarse la vida subió a YouTube un vídeo denunciando el Cyberbullying del que había sido víctima después que un hombre lograra que le mostrara los pechos por internet y difundiera la imagen en la red

El suicidio de Amanda Todd reactiva una caza de 'ciberdepredadores' en Canadá, La policía detiene a 30 personas que usaban internet para difundir imágenes de menores o intentaban acosarlos

El sujeto, usando información conseguida a la joven en el Sitio Blogtv que permitía chat media Webcam. Amanda sufrió 3 años de acoso.

Page 12: Presentacion la seguridad en red

La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:

Disco duro de una Computadora o Servidor Documentación referida del caso. Log de seguridad. Información de Firewalls IP, redes Software de monitoreo y seguridad Credenciales de autentificación Trazo de paquetes de Red Teléfono Móvil o Celular, parte de la telefonía celular. Agendas Electrónicas (PDA) Dispositivos de GPS. Impresora Memoria USB

Grooming - Ciber acoso

Page 13: Presentacion la seguridad en red

E-Detective - Decision Computer GroupSilentRunner - AccessdataNetcat (Command Line)

Grooming - Ciber acoso

Page 14: Presentacion la seguridad en red

Grooming - Ciber acoso

Rastreo de Un dirección IP

Rojo: País

Azul: Estado

Números restantes (Calle) (Municipio) (Avenida)

192.168.1.103

Page 15: Presentacion la seguridad en red

Grooming - Ciber acoso

1. La instalación de programas -crackeados- (es decir, cuando el software es modificado de sus características originales, muchas veces para evitar el pago del mismo), método que algunos hackers utilizan para infectar el ordenador del usuario.

2. No tener instalado -y actualizado- un antivirus y un -cortafuegos- que bloquee el acceso no autorizado a nuestro ordenador. Con ello evitaremos los daños que puede hacer el malware, incluido el acceso a nuestros datos más sensibles, así como los programas espía.

3. Utilizar sistemas operativos no originales, para intentar ahorrar su coste. De esta forma no se podrá actualizar las medidas de seguridad para nuevas vulnerabilidades y mejorar la protección.

Page 16: Presentacion la seguridad en red

4. Uso de contraseñas poco seguras o fácilmente adivinables por el entorno más próximo (amigos, pareja…) o tenerla apuntada. Aunque el elemento en el que los internautas se confían más -que es la -puerta- más vulnerable a los accesos no autorizados a las cuentas de correo- es en las -preguntas de recuperación- del e-mail, demasiado fáciles o conocidas por más gente.

5. Poner al alcance de cualquiera demasiada información privada sobre uno mismo o tener perfiles en redes sociales con una configuración abierta a todo el mundo y no sólo a nuestros amigos. Así se deja en riesgo la intimidad ante posibles ataques a la privacidad, posible acoso sexual o a las propiedades de la persona.

Grooming - Ciber acoso

Page 17: Presentacion la seguridad en red

Grooming - Ciber acoso

6. Abrir enlaces no identificados que llegan a través del correo electrónico, de nuestros contactos en las redes sociales o camuflados en supuestos vídeos muy atractivos o instalar aplicaciones que aseguran una utilidad fantástica para nosotros… Además, en el último año se ha multiplicado el secuestro de cuentas de correo a través de links acortados, con lo que uno no puede saber la fiabilidad de los mismos. Los especialistas advierten de que es frecuente recibir un email escrito en inglés de alguno de nuestros contactos, con una supuesta recomendación comercial en un link adjunto. En caso de clicar sobre el mismo, se reproducirá ese secuestro con la cuenta de correo de ese usuario.

7. Contactar con desconocidos vía Internet, confiar en ellos y sus propuestas o peticiones, así como llegar a citarse con ellos, sin haber informado a gente de plena confianza, por los riesgos que conlleva.

7 acciones que debemos evitar para mejorar tu seguridad en Internet

Page 18: Presentacion la seguridad en red

Grooming - Ciber acoso

1. Evita que tenga una cuenta en una red social hasta que tenga trece años

Esto es un requisito necesario para abrir una cuenta de correo electrónico o en una red social y muchos padres piensan que no pasa nada por mentir acerca de la edad de sus hijos para que tengan acceso a Internet.

2. Observa el comportamiento y la actitud de tu hijoAunque creas que tu hijo te cuenta todo, no lo des por

hecho. Si ves que está más triste de lo habitual, que sus notas escolares bajan, dice sentirse enfermo o no quiere ir a la escuela, indaga. Explícale que no debe tener miedo de contarte si alguien lo está acosando. 

Proteger a nuestros niños

Page 19: Presentacion la seguridad en red

Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas.

Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad.

No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios.

En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.

.

Grooming - Ciber acoso

Page 20: Presentacion la seguridad en red

Grooming - Ciber acoso

3. Si tu hijo es víctima de acoso, toma acción de inmediato

Habla con los maestros, cambia el número de teléfono de tu hijo, cierra su cuenta de correo electrónico y su cuenta de red social, e incluso informa a las autoridades si es preciso. El bullying ha costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio. 

Page 21: Presentacion la seguridad en red

4. Limita el tiempo que emplea en Internet o texteando a sus amigos.

Los niños de hoy, al igual que los adultos, se han acostumbrado a textear en cualquier parte, incluso mientras caminan. Enséñale que es de malos modales textear mientras mantienen una conversación en persona. Limita el tiempo que puede pasar en Internet cada día y cada semana.

Grooming - Ciber acoso

Page 22: Presentacion la seguridad en red

Grooming - Ciber acoso

¿Cómo protejo a mi hijo (a)?

No sólo las iniciativas legales Pueden ayudar

Sin duda los padres tienen mucho por hacer y las recomendaciones recomendaciones son:

Mantener el computador

a la vista

No abrir archivos

desconocidos

Revelar peligros de la red y no entregar antecedentes.

Conocer los contactos.

No permitir que chateen después de las 22:00 hrs.

Page 23: Presentacion la seguridad en red

Grooming - Ciber acoso

Otras Otras recomendacionesrecomendaciones

No instalar webcam. De hacerlo restringir el uso mediante clave.

Decirles que eviten hacer uso del nicks con contenido sexual (sobrenombres usados en la web)

Evitar que llenen formularios o entreguen antecedentes.

Aprenda a utilizar la tecnología, para saber qué hace su hijo(a) (Keylogger).

Fortalecer el computador con algún software de seguridad y mantenerlo actualizado.

Page 24: Presentacion la seguridad en red

Grooming - Ciber acoso

No se puede negar que las nuevas tecnologías son de gran utilidad y han cambiado la forma de comunicarse, siendo éstas una gran herramienta de estudio y trabajo.

Es nuestra labor como profesionales de la educación, tener conocimiento de este tema para poder instruir padres y apoderados, sobre los riesgos que están expuestos sus hijos (as).

Page 25: Presentacion la seguridad en red

Grooming - Ciber acoso

Conclusiones

Page 26: Presentacion la seguridad en red

Grooming - Ciber acoso

Bibliografías