padres 2 - colegiosanjavier.com.ar · la seguridad de la información es el conjunto de...
TRANSCRIPT
![Page 1: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/1.jpg)
Padres 2.0
Seguridad en Internet
![Page 2: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/2.jpg)
Temario
Qué es ISSA?
Qué es la Seguridad de la Información?
Tenemos un problema generacional?
Padres 2.0 Navegación Segura por Internet.
Phishing
Vishing
Ingeniería Social
Hijos 2.0 Navegación Segura por Internet
Blogs, Fotologs y las Redes Sociales.
El Mail y las Cadenas.
Los Juegos e Internet
El MSN y el Chat
Familia 2.0
Conclusiones generales
![Page 3: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/3.jpg)
Quienes Somos?
![Page 4: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/4.jpg)
Que es la Seguridad de la Información?
![Page 5: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/5.jpg)
La Seguridad de la Información es el conjunto de metodologías,
prácticas y procedimientos que buscan proteger la información como
activo valioso, con el fin de minimizar las amenazas y riesgos continuos a
los que esta expuesta, a efectos de asegurar la continuidad del negocio,
minimizar los daños a la organización y maximizar el retorno de
inversiones y las oportunidades del negocio.
En el caso de cada individuo se encarga de proteger la identidad y
la privacidad.
Definición Wikipedia
![Page 6: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/6.jpg)
Disponibilidad
Acceso a la información y a los recursos cada vez que se requieran.
Confidencialidad
Accesible sólo por aquellas personas autorizadas.
Integridad
Exactitud y totalidad de la Información.
Legalidad
Cumplimiento con las Regulaciones Legales Vigentes.
Etica
Juicios de valor aplicados a la distincion entre el bien y el mal.
![Page 7: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/7.jpg)
La seguridad depende principalmente del
Factor Humano y No del factor Tecnológico
como se cree normalmente.
![Page 8: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/8.jpg)
Adaptado de “Los próximos 20 años …
Neil Howe y William Strauss
Harvard Business School Publishing Co.
Qué es una Generación
A medida que cada generación avanza a la etapa siguiente –de
ser jóvenes a ser adultos jóvenes, de ahí a la madurez y luego a
la vejez– sus actitudes y comportamientos maduran,
produciendo nuevas corrientes en el estado de ánimo colectivo.
Visto desde la perspectiva generacional, las personas no
pertenecen a sus rangos etarios. Una mujer de 40 años hoy
tiene menos en común con las mujeres de 40 años de otras
épocas, que con el resto de su generación.
Las generaciones siguen patrones históricos observables, lo que
nos ofrece una herramienta muy poderosa para predecir
tendencias futuras.
![Page 9: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/9.jpg)
9
Algunos rasgos de las Generación actuales
Baby Boomer - Nacidos entre 1943 – 1960
• Hijos de la explosión demográfica de post guerra • A fines de los 60 iniciaron la “revolución de la conciencia”
• Emprendedores pero adversos al riesgo • Profeta, ético
Generación X - Nacidos entre 1961 – 1981
• Prefieren ser agentes libres antes que leales a una corporación • No se asocian a la autoridad moral, sino con la dureza, agallas
y el sentido práctico. Impulsan la eficiencia y la innovación. • Individualista, arriesgado, pragmático, “just do it”
Generación Y - nacidos entre 1982 – aprox 2005
También llamada generación digital, del milenio, why, google • Conocimiento y uso natural de la tecnología digital
• Trabajo en equipo y sólido equilibrio entre vida y trabajo • Comunitario, amigable, confiado, optimista, lúdico, festivo
Adaptado de “Los próximos 20 años … Neil Howe y William Strauss - Harvard Business School
Publishing Co.
![Page 10: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/10.jpg)
Generación Y Tendencias de comportamiento (1)
Incluso en su treintena, permanecerán cerca de sus padres.
Muchos empleadores se estás quejando sobre su necesidad de feedback permanente y sus escasas habilidades básicas de trabajo, como la puntualidad y la vestimenta.
Se desempeñan de forma sobresaliente, si reciben metas claras y se les permite trabajar en grupo.
Seducidos por símbolos de pertenencia, grupos, clanes.
Festivos
11° Campus Party Valencia – España (2007)
+ 5000 ordenadores + 8.000 participantes
Adaptado de “Los próximos 20 años …
Neil Howe y William Strauss
Harvard Business School Publishing
Co.
![Page 11: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/11.jpg)
11
• La televisión les aburre.
• Se sienten más a gusto con sms y con el msn que con el teléfono.
• Quieren escribir sus vivencias, igual que los más adultos nos las
contábamos oralmente.
• Las leyes de propiedad intelectual se crearon en otra época y en otras
circunstancias, cuando los discos y los libros eran bienes físicos. Los
jóvenes no se explican que haya que pagar por copiar una canción o
un texto.
• Utilizan la PC socialmente. La PC se ha convertido en un instrumento
para hacer casi cualquier cosa, sea de ocio o de trabajo.
• Fotografían todo. Las cámaras digitales y los móviles con cámara han
puesto al alcance de cualquiera la posibilidad de inmortalizar casi
cualquier cosa. Y se está empleando a destajo, con todo lo que eso
supone la pérdida de privacidad.
Generación Y Tendencias de comportamiento (2)
Adaptado de http://blogs.alianzo.com/redessociales/2006/11/09/icomo-es-la-generacion-youtube/
![Page 12: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/12.jpg)
• Irresistible voluntad de compartir con los demás.
• Creciente importancias de saber lo que otros piensan.
• Necesidad de información diaria de un gran número de fuentes.
• Se ayudan mucho unos a otros.
• Existencia de un “código compartido”.
• Necesidad de reconocimiento.
• Necesidad de control personal sobre la interacción social versus las
regulaciones culturales que perciben de padres y sociedad.
• Cada vez se encuentran más espacios privados virtuales, donde los
jóvenes de reúnen en masa, se conectan a redes de iguales y
construyen sus propios espacios compartidos.
• Existen redes sociales y profesionales.
Generación Y … + algunos X
Tendencias de comportamiento … Redes Sociales y Blogs
Adaptado de Web 2.0 Fundación Orange, Fumero & Sáez Vacas,
2006, entre otras diversas fuentes.
![Page 13: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/13.jpg)
Navegación Segura por Internet
Padres 2.0
![Page 14: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/14.jpg)
Normalmente se utiliza con fines delictivos enviando SPAM e invitando acceder
a la página señuelo.
Phishing uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador o phisher se hace
pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica.
Phishing
![Page 15: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/15.jpg)
15
![Page 16: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/16.jpg)
16
![Page 17: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/17.jpg)
17
![Page 18: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/18.jpg)
Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo
Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información financiera o información útil para el robo de identidad.
1. El criminal envía un mail fraudulento de una entidad financiera con un numero
de teléfono al cual llamar.
2. Cuando la víctima llama, le contesta una voz computerizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16
dígitos de su tarjeta de crédito. 3. Cuando la persona provee la información de su tarjeta de crédito, el visher
tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta
de la víctima. 4. La llamada puede ser también utilizada para obtener detalles adicionales
como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.
Qué es el Vishing ?
![Page 19: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/19.jpg)
Navegación Segura por Internet
Hijos 2.0
![Page 20: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/20.jpg)
Un estudio sobre el uso de Intenet en el hogar realizado por la
Sociedad Argentina de Pediatría reveló que uno de cada cuatro niños que usa Internet vivió una situación desagradable en el
chat o al ingresar a sitios para adultos. El sondeo -que fue presentado ayer en el marco de la inauguración de la Segunda
Semana de la Seguridad Informática organizada por Microsoft-
también indica que el 47 por ciento de los niños y jóvenes que chatean concretan un encuentro real con su amigo virtual,
mientras que en el 53 por ciento de los hogares no siempre hay un adulto que controle por dónde navegan los chicos.
Situación Actual
![Page 21: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/21.jpg)
Según una encuesta realizada por un importante diario, el 70% de
los adolecentes, pasa entre 3hs y 6hs diaras frente a la PC.
El 90% de los chicos entrevistados utiliza la computadora en la casa, y el 37% ademas, lo hace en el cyber.
Casi un 50% encuentra en Internet, un canal mas facil para expresar sus sentimientos.
Situación Actual
![Page 22: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/22.jpg)
Se acuerda cuando nos decían… Ojo!! directo a casa y no hables con extranos…!!
![Page 23: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/23.jpg)
Las redes sociales se basan en la teoría de los seis grados, que indica que
cualquiera en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cuatro intermediarios.
Según esta Teoría, cada persona conoce de media, entre amigos, familiares y
compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos
amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un
amigo que pase el mensaje a sus amigos.
![Page 24: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/24.jpg)
Un blog, o en español también una bitácora, es un sitio web periódicamente
actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la
libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras Web y log ('log' en inglés = diario). El término bitácora, en referencia a los
antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el
autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.
La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog
(bitácora fotográfica) y derivada del sitio Fotolog.com (una de miles de bitácoras
pertenecientes a una comunidad). A diferencia de un álbum de fotos, en un fotolog se publican unas pocas fotos diarias, generalmente una sola.
![Page 25: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/25.jpg)
![Page 26: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/26.jpg)
•Mensajeria Instantanea
•Juegos Online X 2
• Fuernte para la busqueda de fotos algo sugerentes
•Blogs
Situación Actual – Varones de 10 a 15
![Page 27: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/27.jpg)
•Mensajeria Instantanea – Su mejor aliado en Internet
•Mucha importancia a su grupo de amigos.
•Compras por internet – Sitios de Subasta
•Blogs y Fotologs
•Redes Sociales
•Juegos Online (Algo Menos)
•Sitios de Citas
•Pornografia
Situación Actual – Varones 15 +
![Page 28: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/28.jpg)
•Mensajeria Instantanea
•Poca Importancia a Juegos Online
• Sitios de Moda y Belleza
• Fuente de informacion sobre artista e idolos del momento
Situación Actual – Mujeres de 12 a 15
![Page 29: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/29.jpg)
•Mensajeria Instantanea – Contacto Directo con su entorno de amigas
• Blogs y Fotologs mas de uno!
•Redes Sociales
•Salones de Chat
• Sitios de Contactos, la idea es conocer gete nueva…
•
Situación Actual – Mujeres 15+
![Page 30: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/30.jpg)
![Page 31: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/31.jpg)
http://sashahalderman.blogspot.com/2007/09/la-ingeniera-social-en-second-life.html
![Page 32: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/32.jpg)
Buenos días.
Usted ha recibido esta carta porque es un usuario registrado de nuestro servidor
(www.Lineage2.su).
Debido a que la cantidad de usuarios registrados en nuestro servidor ha crecido
bruscamente este último mes, nos vemos obligados a limpiar nuestra base de datos
(cuentas no utilizadas).
Para confirmar que usted todavía juega en nuestro servidor, debe confirmar su identidad
en la siguiente página:
*******
Si usted no confirma su identidad en 48 horas desde el momento de recibir esta carta, su cuenta será eliminada de forma definitiva.
Atentamente, la administración de Lineage2.su]
![Page 33: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/33.jpg)
La Pornografía
Infantil.
Los virus.
Los Secuestros
![Page 34: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/34.jpg)
![Page 35: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/35.jpg)
![Page 36: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/36.jpg)
![Page 37: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/37.jpg)
Existen grandes cantidades de soluciones técnicas, a las que podemos echar
mano, sin embargo sin una correcta educación en el uso de Internet, estos controles no son mas que una barrera sencilla de derribar.
• Reglas Claras: Como en cualquier otro aspecto, Internet debe contar con
reglas acerca de lo que pueden hacer los niños en y con Internet tanto dentro
como fuera de sus hogares.
• Control Visual: Periódicamente supervise el contenido de pantalla mientras sus hijos utilizan la PC.
• Ubicación de la PC: Intente ubicar la PC en lugares de transito del hogar, evite que el PC se ubique en el cuarto de los niños.
• Acompañamiento: En sus tiempos libre acompañe a su hijo mientras este
navega por Internet, de manera de conocer su hábitos de navegación y
aconsejarlo respecto de estos.
Algunas Recomendaciones
Fuente:www.edu.ar “Los Chicos e Internet”
![Page 38: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/38.jpg)
• Filtros de Contenido: estos filtros permiten controlar el acceso solo a los sitios que son considerados seguros, deben configurarse y controlarse periódicamente
para ajustar su adecuado funcionamiento. Existen distintos tipos de filtros, las características que un padre debería evaluar
son:
•La efectividad
•La facilidad de configuración •El costo
Aquí les dejamos algunos links de referencia:
Net Nanny www.netnanny.com Content Protect www.contentwatch.com
Semáforo www.semaforo.net
Existen otros tantos que ya están incluidos en el sistema operativo o en los
navegadores de Internet como es el caso del Internet Explorer 7.0 o el navegador Firefox
Algunas Recomendaciones
Fuente:www.edu.ar “Los Chicos e Internet”
![Page 39: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/39.jpg)
Robo de Identidad
Familia 2.0
![Page 40: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/40.jpg)
Robo de Identidad
![Page 41: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/41.jpg)
El Robo de Identidad es el delito de más rápido crecimiento en el mundo.
Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso esta cambiando, ahora lo
más valioso es el número de DNI, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, divulgamos esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de
productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarnos nuestra identidad financiera y realizar
muchas de las actividades en nombre nuestro.
Robo de Identidad
![Page 42: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/42.jpg)
Lo primero que podemos ver es que las Redes Sociales, los Foros, los
Juegos On Line, las herramientas On Line, etc etc… conforman los repositorios de información relacionada con la administración de
identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas.
Podemos Encontrar herramientas para publicar:
Información personal
Información orientada al ocio Información orientada a lo laboral
Relaciones personales Opiniones
Fotos
Documentos Notas
Robo de Identidad – Mundo Virtual
![Page 43: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/43.jpg)
Robo de Identidad – Mundo Virtual
![Page 44: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/44.jpg)
QUIEN ES EL RESPONSABLE MAYORMENTE ??
Robo de Identidad – Mundo Real
![Page 45: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/45.jpg)
![Page 46: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo](https://reader033.vdocumento.com/reader033/viewer/2022042805/5f5d4cd09d0315543b39f91a/html5/thumbnails/46.jpg)