RIESGO Y MITIGACIONES PARA CYBERNAUTAS

TECNOLOGÍAS  Y EDUCACIÓN DEL CIBERNAUTA.

PROBLEMAS CYBERNAUTAS

Segun el articulo  de Jose A. Chamorro de conciencia en  su titulado seguridad de la tecnología plantea que “la tecnología de la educación y las comunicaciones (TICs) presentan  problemas de seguridad  críticos, evidenciados en múltiples fallos que son explotados por comunidades de delincuentes cybernautas conocidos como las comunidades de crackers como anonymous que generan grandes perdidades a  los sectores  que  son implementados en el mundo y en Colombia”

descarga

ETIQUETAS.

 

LA EXPANSION DE LA INTERNET.

Desde que la Internet comenzó  a expandirse , gran parte de los estudios acerca de ella  destacan el porcentaje por  los usuarios que tiene en cada país; la brecha digital esta creciendo  con reto  principal  para que  la Internet llegue a ser expresión autenticando la globalización del mundo virtual.blog 5

Es necesario  una  sostenida labor de educación  y persuasión  para que quienes hasta ahora  han estado  al margen de la Red puedan y decidan  apropiarse de ella.Por consiguiente es evidente que la tecnología cada vez es más dinámica en la medida en que el mundo está en constante evolución por eso la Internet se ha convertido como el alimento necesario para la humanidad ha traído cultura a pesar de algunas falencias pero son problemas que tienen posibles soluciones por eso es pertinente una política de gobierno en cada sociedad para el emplea y culturación  de la Internet, empezando con la base fundamental de una sociedad como lo es la familia. Con políticas serias y de fomento se puede manejar este medio informativo y comunicativo como lo es el Internet desde las escuelas y el mismo Estado para obtener una sociedad con cultura cibernauta.

CYBERBULLING

LEY COLOMBIANA DE LA TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACION
 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones
EL CONGRESO DE COLOMBIA
Ver la Resolución  Min.  TIC 588 de 2010, Ver la Resolución de la CRC 3066 de 2011, Ver el Fallo del Consejo de Estado 917 de 2011, Ver la Resolución de la CRT 3502 de 2011
TITULO 1. DISPOSICIONES GENERALES CAPITULO I , PRINCIPIOS GENERALES,ART 7
El derecho a la comunicación, la información y la educación y los servicios básicos de las TIC. En desarrollo de los artículos 20 y 67 de la Constitución Nacional el Estado propiciará a todo colombiano el derecho al acceso a las tecnologías de la información y las comunicaciones básicas, que permitan el ejercicio pleno de los siguientes derechos: La libertad de expresión y de difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, la educación y el acceso al conocimiento, a la ciencia, a la técnica, y a los demás bienes y valores de la cultura. Adicionalmente el Estado establecerá programas para que la población de los estratos desarrollará programas para que la población de los estratos menos favorecidos y la población rural tengan acceso y uso a las plataformas de comunicación, en especial de Internet y contenidos informáticos y de educación integral.

cyberbully

NORMAS DE SEGURIDAD.

Los equipos tecnológicas han generado  mucha inseguridad por los delincuentes cybernautas que de una u  otra manera  han creado la incertidumbre  al momento  de acceder a las plataformas  de la informacion y  comunicaciones.la capacidad de almacenamiento,cambio de plataformas y la interconectividad en las redes sociales. Se debe obtener cambios en la seguridad  y protección  de los derechos de los usuarios teniendo en cuenta que la web cada día evolucionan dando pie a nuevas tecnologías acompañadas con delincuentes de redes

                      RIESGO                                                                     AMENAZA                     IDEA-PC - 10501288_10204308677977847_75931911_n (1)descarga

                                                        VULNERABILIDAD

images

http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/librov2.html

TÉCNICA DE SEGURIDAD

descarga

http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf

EL PHISHING

images la apropiación de información confidencial para su uso posterior en diversas maniobras de carácter ilegal. Según el portal de seguridad de Microsoft “el

“phishing” es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.

images (2)

IDEA-PC - 10501288_10204308677977847_75931911_n (1)


SCAM

descarga

SCAM INFORMATICOS

http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-el.html

El SCAM consiste en hacer circular en Internet o publicar avisos en los cuales se ofrece la posibilidad de ganar grandes sumas de dinero con simples tareas, valiéndose de técnica de ingeniería social. Al igual que con el phishing, esta actividad puede agotarse en si misma, adoptando la forma tradicional de una estafa informática, o puede ser usada como un engranaje más dentro de la compleja estructura puesta al servicio del blanqueo de capitales. Cuando el SCAM tiene como única finalidad el engaño, se lo suele denominar “hoax” o “bulo” en castellano.

http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-el.html

La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a conservar la confidencialidad, la integridad y la disponibilidad de la información pudiendo  llevar la credibilidad, fiabilidad y no repodio de la  información tecnológica.

is (1)

 

Mecanismos básicos de seguridad  autenticación

En la tecnología de la educación  se manifiesta muchos tics para  tener control de  la identidad del usuario, generalmente  cuando entra en el sistema  o la red, o accede a una base de datos.

images

A. Es posible de tres maneras.

1.Por lo que uno no sabe( contraseña): 

Nunca puede ser conocida por  otro usuario; muchas veces sucede que los usuarios se prestan las contraseñas  o las anotan en un papel pegado en el escritorio y que  pueden  ser leídos por cualquier otro usuario, comprometiendo a la empresa y el propio dueño, ya que la acción es que se hagan con esa contraseña es  responsabilidad de dueño.

2.Por lo que uno tiene ( una tarjeta magnética)

En el caso de los datos, la autorización  debe asegurar la confidencialidad e integridad , ya sea dando o denegando el acceso  en lectura, modificación, creación  o borrado de los datos.

3.Por lo que uno es ( las huellas digitales)

Este proceso es de minuciosa seguridad la administración  de autenticación  y autorización  utilizadas se realizan según  lo establecido se cumple los objetivos fijados por la organización

POLÍTICAS DE SEGURIDAD:

is (1)

¿Cómo se realiza un chantaje sexual por Internet?

Cada vez son más numerosos los casos de hombres, jóvenes y adultos, que son víctimas de trampas, de seducciones malintencionadas con
incitación a mantener cibersexo. Son grabados y se ven atrapados en un chantaje económico cuando la persona que está al otro lado les pide dinero a cambio de no publicar el vídeo que ha grabado a través de la webcam

Tres fases y diez claves para luchar contra el acoso sexual a menores en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

images (1)

SEGURIDAD DE MANEJO DE INTERNET:

 1. los procesos para hacer seguimientos de la tecnología en ciertos servicios supone renunciar a cierto grado de  seguridad. para publicaciones de la información en  redes  personales y  sociales.
2. No grabes ni publiques imágenes o vídeos de otras personas sin su consentimiento previo.
3. Configura adecuadamente tu perfil y utiliza contraseña adecuadas.
4. Considera las implicaciones profesionales de hacer públicas ciertas informaciones, ya que muchas empresas rastrean en Internet para conocer a sus empleado”.  (Tomado de: http://www.pcactual.com/Actualidad/Especiales/No-todo-vale-en-la-Red-derechos-y-deberes-del-internauta-59283/(section)/59293. Imagen tomada de: google.com)

Es importante aclarar que el tema de la NO privacidad encaja globalmente y no es solo en Colombia donde vemos casos tan problemáticos.

“Un temas que debe preocupar a los cibernautas es el de la privacidad y el derecho a la intimidad, que está reconocido por la Constitución. Los expertos son bastante pesimistas y consideran que hoy en día es muy difícil preservar la intimidad en un medio tan polifacético y ubicuo como Internet. Para colmo, las redes sociales complican más las cosas. No tenemos más que poner nuestro nombre en Google para ver hasta qué punto estamos presentes en la Red sin ser conscientes de ello”. 


Tomado de la fuente de internet:http://www.ciberbullying.com/cyberbullying/2015/05/27/sabes-que-es-el-grooming-diez-claves-para-luchar-contra-el-ciberacoso-sexual-a-menores/#more-874

DOCUMENTALES:

 

Bibliográficas:

cert_inf_riesgos_y_amenazas_en_cloud_computing

cert_inf_riesgos_y_amenazas_en_cloud_computing

Capitulo_Completo

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s