seguridad informática y delitos telemáticos gits en la seguridad informática y los delitos...

Post on 16-Apr-2015

8 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Seguridad Informática y

Delitos Telemáticos

• GITS en la Seguridad Informática y los Delitos Telemáticos

• Compromiso con la formación

• Compromiso con Niños, Adolescentes, Padres y Educadores

• Servicios Web

• Alcance Internacional

• Virus, Gusanos, Troyanos, Espias, Keyloggers, Rootkit, Botnets, Hoax

• Grooming, Sexting, Ciberbullying, Suplantación de Identidad, Pornografía Infantil, Tecnoadicciones

•Securización de sistemas, Técnicas de Prevención de riesgos, Limpieza y Mantenimiento

• Dispositivos tecnológicos y Privacidad: ordenadores, tabletas, smartphones, consolas de juego, etc.

•Otras tecnologías

Alcance Internacional

•Evolución Tecnológica Incesante

•Identidad Digital

•Brecha generacional: Niños Digitales y Huérfanos Digitales

•Iniciación cada vez más temprana

•Incremento de los Tipos de Riesgos

•Incremento de las Cifras de Riesgos

•Actitud Personal frente a las TIC

Justificación y necesidades

Identidad digital

Definición: conjunto de elementos donde se conjuga la informática, la seguridad y el derecho.

Conjunto de rasgos propios de un individuo que lo caracterizan y distingue frente a los demás y que en el ámbito digital supone el uso de medios digitales.

No existe por si misma. Depende del uso que hagamos y de la información que suministremos.

• 8,1% menores recibe fotos / vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas.

• 6,1% adolescentes 15 - 16 años se hace fotos / vídeos en posturas provocativas.

• 20% adolescentes envían (móvil o Internet) fotos / vídeos de sí mismos desnudos o semidesnudos. Chicas 11 - 13 años: 11%.

• 39,5 %: dependencia o uso abusivo.

• 9,9 %: acoso sexual

• 9,2%: interacción con desconocidos

• 65%: tienen móvil (90% a partir de 15 años)

Datos Estadísticos

Datos Estadísticos

A quien va dirigido

Otras Tecnologías

• Protección de datos médicos

• Criptografía y contraseñas seguras

• Redes sociales y privacidad

• Biometría

• e-DNI, Bluetooth, firma digital, NFC, códigos QR, etiquetas RFID, RA, RV, Biomedicina, Nanotecnología, Cloud Computing

Objetivos:

Concienciación

Formación

Prevención

Noticias

Nadie esta libre:

ni sistemas ni personas

08/03/2012. La policía italiana ha desmantelado una red de pedofilia en Internet que se extendía en, al menos, 28 países y 100 detenidos

18/02/2011. El sexting puede derivar en grooming y otros graves problemas para los menores

15/07/2009. Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P).

Delitos y amenazas

• Difusión / exhibición de material pornográfico a menores.

• Amenazas, provocación sexual, prostitución y corrupción de menores.

• Delitos contra la intimidad la usurpación y cesión de datos reservados de carácter personal (LOPD).

• Daños: destruir, alterar, inutilizar o dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

• Contra la propiedad intelectual e Industrial. Espionaje informático empresarial, hacking indirecto, sabotaje.

Ingeniería SocialVirus

SpamTroyanos

KeyloggersRootkit

Hoax

Reflexiones e iniciativas

Para Padres

• Involucrarse en el conocimiento de técnicasy tecnologías

• Dialogar e intimar con los hijos

• Establecer pautas, horarios, etc.

• Trabajo con los hijos conjuntamente. Compartir.

• Promocionar la crítica, la creatividad y las Alternativas

Para Docentes

• Involucrarse en el conocimiento de técnicasy tecnologías aplicables.

• Biblioteca de Aplicaciones accesibles y aplicadas

• Conocer las herramientas y estrategias del centro

• Trabajo por proyectos colaborativos

• Prácticas críticas y creativas

• Compartir la práctica en la Red

• Promocionar los encuentrospúblicos, debates, estratégias, etc.

Propuestas

Material Didáctico

Visitadoresy Formadores

Equipamiento

Asesoría Continua

top related