La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

USO SEGURO DE REDES SOCIALES

Presentaciones similares


Presentación del tema: "USO SEGURO DE REDES SOCIALES"— Transcripción de la presentación:

1 USO SEGURO DE REDES SOCIALES
DEFENSORIA DEL PUEBLO MUNICIPALIDAD DE PARANA SR HADDEN CONSULTING GROUP

2 USO SEGURO DE REDES SOCIALES
INF. EDGARDO PERLO MP COPROCIER DEFENSORIA DEL PUEBLO DE LA MUNICIPALIDAD DE PARANA LUCIANO SALELLAS AUDITOR EN SEGURIDAD INFORMATICA MATR. APPEI 339 SR HADDEN CONSULTING GROUP

3 RECOMENDACIONES DE USO SEGURO (1. REDES SOCIALES)

4 RESTRINGIR EL ACCESO AL PERFIL DE USUARIO
Las redes sociales permiten elegir quienes pueden acceder a tu perfil. No dejes que personas extrañas tengan información sobre ti o tu familia.

5 ELIGE UN NICK O APODO EN LUGAR DE MOSTRAR TU AUTENTICO NOMBRE
Es una forma muy sencilla de mantener tu privacidad, evitando que extraños puedan relacionar tu identidad digital con tu identidad en el mundo real.

6 SELECCIONA CUIDADOSAMENTE LA INFORMACION PRIVADA QUE QUIERES MOSTRAR
Nunca publicar datos sensibles como información financiera o DNI. Tampoco publiques información que te haga vulnerable a una agresión física (horarios, lugares a donde te desplazas, lugares de ocio)

7 ANALIZA CADA FOTO QUE QUIERAS PUBLICAR
Una vez publicada una foto estará disponible para cualquiera de los contactos que tengan acceso a tu perfil, incluso para utilizarla con fines distintos a los que tenías en mente. Se debe tener especial precaución con las fotos en que aparecen menores de edad.

8 CUIDAR LA IDENTIDAD DIGITAL
Cada dato, texto, foto que publicas en Internet va conformando tu identidad digital. Por ejemplo, muchas empresas recurren a la red para buscar información sobre posibles empleados, por tanto todo lo que hayas subido a Internet puede jugar a tu favor o en tu contra.

9 ANALIZA LAS SOLICITUDES DE AMISTAD DE PERSONAS DESCONOCIDAS
Ante la solicitud de alguien desconocido investiga si tienen amistades en comun y cual es el vínculo que les une. En caso de duda, es mejor rechazar la solicitud que incluir entre tus amistades a un desconocido.

10 SE PRUDENTE A LA HORA DE REUNIRTE CON ALGUIEN QUE HAS CONOCIDO EN LA RED
Procura que el primer encuentro cara a cara se produzca en compañía de terceras personas de tu confianza. Nunca acudas solo a una cita con alguien que solo conoces de la red.

11 HAZ ACTIVIDADES EN RED EN COMPAÑÍA DE TU FAMILIA
Especialmente si hay menores en la casa, navegar con ellos es una buena forma de enseñarles a hacer un uso adecuado de internet.

12 DENUNCIA CUALQUIER ABUSO QUE SUFRAS DURANTE TU INTERACCION EN LA RED
Si te sientes amenazado o incómodo al interactuar con otra persona en la red, no debes continuar el dialogo. Informa de cualquier comportamiento ofensivo al administrador de la red social o a traves de las herramientas habilitadas a tal efecto.

13 ASESORATE CON ALGUIEN EXPERTO
Cuando vas a comprar un auto, hacer una reforma en la casa o elegir tu lugar de vacaciones buscas el asesoramiento de una persona experta en la materia. ¿Por qué no haces lo mismo con algo tan importante como tu identidad digital?

14 RECOMENDACIONES DE USO SEGURO (2. INTERNET)

15 NO INGRESAR A ENLACES SOSPECHOSOS
Evitar hacer click en enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas. Estos tipos de enlaces pueden presentarse en s, chats o mensajes en redes sociales.

16 NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACION
A través de técnicas de ingeniería social muchos sitios web se promocionan con descuentos en la compra de productos (o incluso ofrecimientos gratuitos). Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

17 ACTUALIZAR EL SISTEMA OPERATIVO
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

18 DESCARGAR SOFTWARE DESDE SITIOS WEB OFICIALES
Esto se debe a que muchos sitios ofrecen software alterado o modificado que contiene algun tipo de malware.

19 NO EJECUTAR ARCHIVOS SOSPECHOSOS
La propagación de malware suele realizarse a través de archivos ejecutables. Solo se deben ejecutar los mismos si se conoce su seguridad y procedencia.

20 UTILIZAR TECNOLOGÍAS DE SEGURIDAD
Antivirus, firewall, antispyware y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

21 EVITAR EL INGRESO DE INFORMACION PERSONAL EN FORMULARIOS DUDOSOS
Para verificar la legitimidad del sitio o formulario es importante conocer su procedencia y confiabilidad y/o corroborar la utilización del protocolo HTTPS para garantizar la seguridad de la información.

22 UTILIZAR CONTRASEÑAS FUERTES
Las contraseñas deben contener números, letras, símbolos y una longitud no menor a 8 caracteres. No es recomendable tener una sóla contraseña para diferentes servicios o páginas web.

23 LAS REDES SOCIALES, UNA MINA DE DATOS PARA DELINCUENTES
Las redes sociales permiten tanto a delincuentes como a servicios de inteligencia establecer relaciones entre personas y formar un eficaz perfil social, económico y político de cada usuario. Esto es conocido como OSINT (Open Source Intelligence, “Inteligencia de fuentes abiertas”)

24 “Los delincuentes son responsables por el daño ocasionado por el delito cometido, pero todos nosotros lo somos por no adoptar las mejores prácticas para evitarlo” Irvin Waller

25 LEGISLACION NACIONAL

26 LEY DE DELITOS INFORMATICOS
Argentina está adherida a la Convención de Budapest. La ley argentina de Delitos Informáticos encuadra dentro de aspectos de comunicaciones electrónicas a la información contenida en redes sociales siempre y cuando la misma no esté publicada a todos los contactos.

27 LEY DE DELITOS INFORMATICOS
Un mensaje o comunicación privada, o dentro de un grupo cerrado que sea publicada a otros contactos por un tercero permite encuadrar esta acción como un delito tipificado de violación de información confidencial o personal dentro del marco de las leyes y (Protección de datos personales).

28 LEY DE DELITOS INFORMATICOS
DELITOS REGULADOS POR LA LEY

29 LEY DE DELITOS INFORMATICOS
Pornografía infantil por internet u otros medios electrónicos (art. 128 CP) Violación, apoderamiento y desvío de comunicaciones electrónicas (art. 153, párrafo 1 CP)

30 LEY DE DELITOS INFORMATICOS
Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art 153, párrafo 2 CP) Acceso a un sistema o dato informático (art 153 Bis CP)

31 LEY DE DELITOS INFORMATICOS
Publicación de una comunicación electrónica (art 155 CP) Acceso a un Banco de datos personales (art 157 Bis, Párrafo 1 CP)

32 LEY DE DELITOS INFORMATICOS
Revelación de información registrada en un banco de datos personales (art 157 Bis, párrafo 2 CP) Inserción de datos falsos en un archivo de datos personales (art 157 Bis, párrafo 2 CP, incorporado por la Ley de Habeas Data)

33 LEY DE DELITOS INFORMATICOS
Fraude informático (art 173, inciso 16 CP) Daño o sabotaje informático (art 183 y 184, incisos 5 y 6 CP)

34 NUEVOS DELITOS Grooming. Durante los últimos años ha crecido el
lamentable delito de grooming y cibergrooming (acoso sexual a menores a través de nuevas tecnologías con fines de encontrarse con ellos en el “mundo real”)

35 NUEVOS DELITOS Grooming. En Estados Unidos, Europa y algunos países
asiáticos las fuerzas de seguridad (ej. FBI) tienen “infiltrados” en las redes sociales intentando seducir a pedófilos para luego detenerlos y condenarlos.

36 NUEVOS DELITOS Bullying. La mecánica es similar al grooming, pero en
este delito el acoso se da a través de mensajes de texto intentando extorsionar al menor para lograr un encuentro sexual en el mundo real.

37 NUEVOS DELITOS Usurpación o robo de identidad digital.
Si bien la falsificación o alteración de un DNI es un delito punible no está encuadrado dentro de alguna ley actual la creación de una identidad digital falsa o la usurpación de identidad digital de un tercero.

38 NUEVOS DELITOS Flashrob.
Al día de hoy no se registra este tipo de delito en Argentina. Es la utilización de redes sociales para encontrarse en el mundo físico un grupo de personas (que pueden no conocerse en el mundo real) con el fin de cometer un robo.

39 COMO PREVENIR? Hay 10 puntos críticos en los cuales se debe
trabajar para fortalecer las habilidades de la Administración de la Justicia y su relación con las nuevas armas de la delincuencia informática y ciberterrorismo.

40 1 – CONCIENTIZACION DEL PUBLICO

41 2 – ESTADISTICAS Y DATOS SOBRE DELITOS INFORMATICOS

42 3 – ENTRENAMIENTO CONSTANTE Y CURSOS DE ACTUALIZACION PARA INVESTIGADORES

43 4 – ASISTENCIA PERMANENTE A LAS UNIDADES DE LUCHA CONTRA EL DELITO INFORMATICO

44 5 – ACTUALIZACION PERMANENTE DEL MARCO NORMATIVO

45 6 – COOPERACION CON LOS PROVEEDORES DE ALTA TECNOLOGIA

46 7 – ACCEDER A INVESTIGACIONES Y PUBLICACIONES ESPECIALIZADAS EN CRIMENES DE ALTA TECNOLOGIA

47 8 – CONCIENTIZACION DE AUTORIDADES NACIONALES, ESTATALES Y MUNICIPALES

48 9 – DISPONIBILIDAD INMEDIATA DE HERRAMIENTAS FORENSES Y DE INVESTIGACION CRIMINAL INFORMATICA

49 10 – ESTRUCTURACION DE UNIDADES ESTATALES Y COLABORACION CON ENTIDADES PRIVADAS CONTRA EL DELITO INFORMATICO.

50 CONCLUSIONES

51 PREGUNTAS?

52 GRACIAS POR SU PARTICIPACION
Edgardo Perlo Luciano Salellas


Descargar ppt "USO SEGURO DE REDES SOCIALES"

Presentaciones similares


Anuncios Google