Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos...
-
Upload
ladislao-vayo -
Category
Documents
-
view
8 -
download
0
Transcript of Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos...
Seguridad Informática y
Delitos Telemáticos
• GITS en la Seguridad Informática y los Delitos Telemáticos
• Compromiso con la formación
• Compromiso con Niños, Adolescentes, Padres y Educadores
• Servicios Web
• Alcance Internacional
• Virus, Gusanos, Troyanos, Espias, Keyloggers, Rootkit, Botnets, Hoax
• Grooming, Sexting, Ciberbullying, Suplantación de Identidad, Pornografía Infantil, Tecnoadicciones
•Securización de sistemas, Técnicas de Prevención de riesgos, Limpieza y Mantenimiento
• Dispositivos tecnológicos y Privacidad: ordenadores, tabletas, smartphones, consolas de juego, etc.
•Otras tecnologías
Alcance Internacional
•Evolución Tecnológica Incesante
•Identidad Digital
•Brecha generacional: Niños Digitales y Huérfanos Digitales
•Iniciación cada vez más temprana
•Incremento de los Tipos de Riesgos
•Incremento de las Cifras de Riesgos
•Actitud Personal frente a las TIC
Justificación y necesidades
Identidad digital
Definición: conjunto de elementos donde se conjuga la informática, la seguridad y el derecho.
Conjunto de rasgos propios de un individuo que lo caracterizan y distingue frente a los demás y que en el ámbito digital supone el uso de medios digitales.
No existe por si misma. Depende del uso que hagamos y de la información que suministremos.
• 8,1% menores recibe fotos / vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas.
• 6,1% adolescentes 15 - 16 años se hace fotos / vídeos en posturas provocativas.
• 20% adolescentes envían (móvil o Internet) fotos / vídeos de sí mismos desnudos o semidesnudos. Chicas 11 - 13 años: 11%.
• 39,5 %: dependencia o uso abusivo.
• 9,9 %: acoso sexual
• 9,2%: interacción con desconocidos
• 65%: tienen móvil (90% a partir de 15 años)
Datos Estadísticos
Datos Estadísticos
A quien va dirigido
Otras Tecnologías
• Protección de datos médicos
• Criptografía y contraseñas seguras
• Redes sociales y privacidad
• Biometría
• e-DNI, Bluetooth, firma digital, NFC, códigos QR, etiquetas RFID, RA, RV, Biomedicina, Nanotecnología, Cloud Computing
Objetivos:
Concienciación
Formación
Prevención
Noticias
Nadie esta libre:
ni sistemas ni personas
08/03/2012. La policía italiana ha desmantelado una red de pedofilia en Internet que se extendía en, al menos, 28 países y 100 detenidos
18/02/2011. El sexting puede derivar en grooming y otros graves problemas para los menores
15/07/2009. Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P).
Delitos y amenazas
• Difusión / exhibición de material pornográfico a menores.
• Amenazas, provocación sexual, prostitución y corrupción de menores.
• Delitos contra la intimidad la usurpación y cesión de datos reservados de carácter personal (LOPD).
• Daños: destruir, alterar, inutilizar o dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
• Contra la propiedad intelectual e Industrial. Espionaje informático empresarial, hacking indirecto, sabotaje.
Ingeniería SocialVirus
SpamTroyanos
KeyloggersRootkit
Hoax
Reflexiones e iniciativas
Para Padres
• Involucrarse en el conocimiento de técnicasy tecnologías
• Dialogar e intimar con los hijos
• Establecer pautas, horarios, etc.
• Trabajo con los hijos conjuntamente. Compartir.
• Promocionar la crítica, la creatividad y las Alternativas
Para Docentes
• Involucrarse en el conocimiento de técnicasy tecnologías aplicables.
• Biblioteca de Aplicaciones accesibles y aplicadas
• Conocer las herramientas y estrategias del centro
• Trabajo por proyectos colaborativos
• Prácticas críticas y creativas
• Compartir la práctica en la Red
• Promocionar los encuentrospúblicos, debates, estratégias, etc.
Propuestas
Material Didáctico
Visitadoresy Formadores
Equipamiento
Asesoría Continua