Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

RIESGOS Y AMENAZAS DE INTERNET

No description
by

ana nuñez fernandez

on 12 July 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of RIESGOS Y AMENAZAS DE INTERNET

RIESGOS Y AMENAZAS DE INTERNET
FONTS
Las amenazas a través de la Red (las injurias, los insultos y los
comentarios vejatorios contra otra persona) adquieren una especial relevancia porque se realizan por escrito y producen en el receptor una fuerte sensación de indefensión.
Este efecto es aún más dañino cuando el destinatario es
un menor.


LA INGENIERIA SOCIAL
No todo lo que leemos en Internet tiene por qué ser cierto. Además, los defraudadores aprovechan nuestra credulidad para su provecho, por lo que conviene usar el sentido común y contrastar la información.



En quién y qué confiar
Del mismo modo que en la vida real cuando leemos una revista, vemos la televisión o hablamos directamente con una persona tenemos en cuenta una serie de factores que nos ayudan a poner en valor la información obtenida, en Internet debemos actuar de idéntica manera.

Que esté publicado en Internet no quiere decir que sea veraz

Tener una reputación contrastada a lo largo del tiempo, haber confiado en ella en anteriores ocasiones o transmitir la información de forma clara y concisa son aspectos que te ayudaran a valorar una fuente como confiable. Otra opción siempre aconsejable es contrastar la información en una fuente alternativa.

No asegurarte de en quien confiar puede suponer que tomes como ciertos contenidos falsos o faltos de rigor. Pero tienes que tener en cuenta que los ciberdelincuentes también aprovechan nuestra credulidad para embaucarnos a realizar determinadas acciones en su beneficio, lo que se conoce como ingeniería social.

El engaño puede llevarnos desde aceptar sin miramientos la ejecución de un fichero que contiene un virus, hasta suministrarles por nosotros mismos las claves del banco.

Asegurarse que realmente es quien dice ser
Además de saber en quien confiar también debes asegurarte que el interlocutor es quien dice ser. Sobre todo en los servicios de banca y comercio en los que tu dinero está en juego.

No te confíes, antes de realizar cualquier operación a través de una web verifica la legitimidad de la página. Y del mismo modo, antes de responder a un remitente de correo electrónico desconocido, asegúrate que no se trata de un mensaje fraudulento.

El peligro de la suplantación de la identidad
La mayoría de fraudes actualmente pasan por suplantar la identidad en línea de un tercero. Para ello los estafadores se apoyan en la ingeniería social, con la que conseguir las credenciales de acceso -o como paso previo la suficiente información privada- de los servicios de banca, comercio, etc.
CORREO ELECTRÓNICO Y MENSAJERIA
Los programas de mensajería instantánea (y chat) y el correo electrónico (e-mail) son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. El mismo hecho de su éxito y nivel de utilización los convierte en uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados, con la ventaja para sus autores de una difusión masiva y un coste reducido.
RIESGOS:
—La recopilación de direcciones de correo electrónico mediante, por ejemplo, la utilización de 'programas de cosecha' de direcciones (harvesting), que son posteriormente utilizadas para el envío masivo de comunicaciones no solicitadas (spam) o la difusión de falsas noticias en un intento de hacer creer a un grupo de personas que algo falso o innecesario es real o necesario (hoax).
——La suplantación de identidad, porque, en general, no se emplean sistemas de establecimiento fiable de la identidad de emisor y receptor ni mecanismos que garanticen la confidencialidad en el intercambio de la información. ¿Tiene usted siempre la seguridad de que intercambia correos con la persona que el destinatario dice ser?
——La instalación de software malicioso, que se realiza, frecuentemente, mediante la inclusión de malware en documentos adjuntos a los mensajes de correo. Buscar "Recomendaciones dirigidas a usuarios de Internet" en la Agencia de Protección de D
AMENAZAS PERSONALES: GROOMING, CIBERACOSO, SEXTING
GROOMING
Grooming [engatusar].
Establecer lazos emocionales, obtener datos personales, enviar o solicitar
imágenes de contenido erótico o pornográfico y chantaje posterior) que
utilizan pederastas y pedófilos a la hora de ganarse la confianza del
internauta menor de edad.
CIBERACOSO
Ciberbullying [ciberacoso].
Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos
móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso
en un grave problema.
SEXTING
3. Sexting [juego de palabras traducible por 'enviando sexo'].
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio
remitente, a otros menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros motivos típicos de determinadas edades conforman las razones que descansan detrás de esta práctica.
LOS RIESGOS DE COMPARTIR ARCHIVOS
El intercambio de archivos (música, vídeo, software, etc.) a través de programas
específicos para esa función (P2P), es practicado en la Red todos
los días por millones de usuarios. Se trata de un procedimiento tan sencillo
como instalar un programa informático, generalmente gratuito y de fácil acceso,
y pedirle que busque el objeto de nuestro interés.
El sistema permite que la información viaje a gran velocidad y que se pueda
compartir una enorme cantidad de ficheros sin tener que disponer de un único
ordenador que almacene toda la información, pues la carga, tanto de ancho
de banda como de espacio en disco, se reparte entre todos los participantes.

Los riesgos de esta práctica son elevados, y no solamente por la posibilidad
de infringir los derechos de autor del material descargado, sino también por
la frecuencia con la que este material está infectado por malware y la facilidad
con la que un usuario poco cuidadoso puede exponer todo el contenido
de su propio ordenador a cualquier persona malintencionada.

LOS PELIGROS DE LAS REDES SOCIALES: LA IDENTIDAD DIGITAL
Las Redes Sociales son sistemas de interacción social consistentes en la facilitación, a través de un sistema informático, de un intercambio entre personas. Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los menores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con amigos.
Las redes sociales pueden afectar a la seguridad de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos avezados ("¡... pero si no sabía que hacía eso...!").
No se trata de satanizar las redes sociales, que son una herramienta de gran utilidad, sino de conocer en profundidad sus aportaciones, sus riesgos y la manera correcta de interactuar con ellas. En Internet existen excelentes iniciativas, como la red social para menores Mi cueva, creada y promovida por PROTÉGELES, en la que la seguridad juega un papel principal.
PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS
La protección de los sistemas informáticos se ha convertido en una necesidad para las empresas, ante los ataques de virus y piratas informáticos
SEGURIDAD MOVIL
Los avances tecnológicos permiten utilizar estos terminales para usos diferentes a los tradicionales: enviar mensajes cortos (SMS), jugar, hacer y enviar fotografías, descargar archivos, etc. Los teléfonos móviles modernos poseen tecnología para conectarse a Internet. Para poder hacer un uso seguro de los teléfonos móviles (básicos o avanzados -Smartphone y PDA-), es necesario conocer sus funcionalidades y leer cuidadosamente los consejos de utilización que ofrecen en la documentación del aparato todas las compañías.
En el estudio que sobre "Seguridad infantil y costumbres de los menores en el empleo de la telefonía móvil" realizó PROTÉGELES para el Defensor del Menor de la Comunidad de Madrid se demuestra que las situaciones de riesgo a las que se enfrentan los menores con esta tecnología son ya casi las mismas que pueden encontrarse en Internet.
Resulta llamativo el hecho de que los menores no usan el teléfono móvil para hablar con otras personas utilizando la voz en tiempo real. Lo usan con mucha mayor frecuencia para enviar SMS que para mantener conversaciones orales. Sólo el 24% de los menores realiza llamadas telefónicas con su móvil diariamente.

MOVIMIENTOS MONETARIOS EN LA RED: COMPRAS Y FINANZAS
El ciberespacio que sustenta Internet es un mundo paralelo en el que se pueden
realizar prácticamente todas las actividades que realizamos en el "mundo físico". Y las actividades con
repercusión económica siempre suponen riesgos. En el caso de Internet destacamos los siguientes:
- Estafas
. En las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios
formativos...) que se realizan por Internet, especialmente si las empresas no son de solvencia
reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los compradores.
- Compras inducidas por una publicidad abusiva.
Aprovechando la escasa regulación de las
actividades en Internet, las empresas utilizan sofisticados sistemas de marketing para seducir a los
internautas e incitarles a la adquisición de sus productos, incluyendo publicidad subliminal. Sus
anuncios de reclamo ("banners"...) aparecen en todo tipo de webs, y a veces resulta dificil separar
los contenidos propios de la web de la publicidad. De manera que a veces se acaba haciendo
compras innecesarias.
- Compras por menores sin autorización paterna.
Niños y jóvenes pueden realizar compras sin
control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de crédito de
familiares o conocidos.
- Robos.
Al facilitar información personal y los códigos secretos de las tarjetas de crédito por
Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la personalidad
de sus propietarios y realizar compras a su cargo. Con todo, se van desarrollando sistemas de
seguridad (firmas electrónicas, certificados digitales...) que cada vez aseguran mas la
confidencialidad al enviar los datos personales necesarios para realizar las transacciones
económicas. Hay empresas que delinquen vendiendo los datos personales de sus clientes a otras
empresas y estafadores.
- Realización de negocios ilegales
a través de Internet: compra-ventas, subastas, préstamos,
apuestas...
- Gastos telefónicos desorbitados.
Si no se dispone de una conexión adecuada con tarifa plana
que fije el coste mensual por uso de Internet, o el internauta entra de manera inconsciente en
páginas (generalmente de contenido sexual) en las que al solicitar un servicio aparentemente
gratuito le conectan a líneas telefónicas de alta tarifación, las facturas telefónicas pueden
proporcionar serios disgust
DERECHOS Y LIBERTADES DE LA PROPIEDAD INTELECTUAL
La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión…) respecto de las obras y prestaciones fruto de su creación.

Actuaciones delictivas por violación de la propiedad intelectual
. Muchas personas, a veces incluso sin ser conscientes de ello o de la gravedad de su acción, realizan actos delictivos violando la propiedad intelectual a través de Internet: búsqueda y recepción de programas o música con
copyright (piratería musical) o software para desactivar sistemas de protección de los porductos
digitales, difusión de estos materiales a personas conocidas
Full transcript