USO SEGURO DE REDES SOCIALES

Slides:



Advertisements
Presentaciones similares
Redes Sociales.
Advertisements

Prevención y control de peligros
CONTENIDOS 2. Objetivos de la seguridad informática
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
MEDIDAS DE SEGURIDAD: EL USO DEL INTERNET EN CASA By: Elsa Armijos
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
"N UESTROS HIJOS EN I NTERNET " Familias, curso CONTENIDOSMATERIALES Y PRÁCTICAS TUENTI 1.-¿Qué es Tuenti?. Decálogo de condiciones Tuenti. 2.-
Colegio San Lorenzo.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Phishing o estafas por Internet
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Tema 1 – Adopción de pautas de seguridad informática
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Seguridad en las Redes Sociales
PELIGROS DE LAS REDES SOCIALES
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.
“Peligros en las redes sociales”
Las redes sociales pueden propiciar delitos
CIBERBULLYING ACOSO CIBERNETICO.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Tecnologías de la Información y la Comunicación Tecnologías de la Información y la Comunicación.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Integrantes: Dra. Flavia Avila Dr. Marco Medina Dra. Lita Calle Dra. Esther Diaz Dra. Fabiola Rivas.
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Software malicioso.
INTERNET SANO.
UNIVERSIDAD ESTATAL DE MILAGRO
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Mario Torres Herrera General Manager/Asesores TIC Tel. (502) Junio, 2011.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Al hablar de internet nadie está completamente seguro. Ciertamente se reconoce que el internet es una herramienta de comunicación, información y formación.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD INFORMATICA EN REDES SOCIALES LUIS SANCHEZ BRAVO.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Medidas de protección contra virus computacionales
REDES SOCIALES ¿Quieres ser mi amigo? Melany León María Cabezas 1º Bach.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
CONTROL DE ATAQUES INFORMATICOS
UN BLOG ES UN SITIO WEB EN DONDE UNO O VARIOS AUTORES DESARROLLAN CONTENIDOS. LOS BLOGS TAMBIÉN SE CONOCEN COMO WEBLOG O CUADERNO DE BITÁCORA. LA INFORMACIÓN.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
PELIGRO EN INTERNET.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
REDES SOCIALES ¿Quieres ser mi amigo? Melany León María Cabezas 1º Bach.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
, Método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

USO SEGURO DE REDES SOCIALES DEFENSORIA DEL PUEBLO MUNICIPALIDAD DE PARANA SR HADDEN CONSULTING GROUP

USO SEGURO DE REDES SOCIALES INF. EDGARDO PERLO MP 325 - COPROCIER DEFENSORIA DEL PUEBLO DE LA MUNICIPALIDAD DE PARANA LUCIANO SALELLAS AUDITOR EN SEGURIDAD INFORMATICA MATR. APPEI 339 SR HADDEN CONSULTING GROUP

RECOMENDACIONES DE USO SEGURO (1. REDES SOCIALES)

RESTRINGIR EL ACCESO AL PERFIL DE USUARIO Las redes sociales permiten elegir quienes pueden acceder a tu perfil. No dejes que personas extrañas tengan información sobre ti o tu familia.

ELIGE UN NICK O APODO EN LUGAR DE MOSTRAR TU AUTENTICO NOMBRE Es una forma muy sencilla de mantener tu privacidad, evitando que extraños puedan relacionar tu identidad digital con tu identidad en el mundo real.

SELECCIONA CUIDADOSAMENTE LA INFORMACION PRIVADA QUE QUIERES MOSTRAR Nunca publicar datos sensibles como información financiera o DNI. Tampoco publiques información que te haga vulnerable a una agresión física (horarios, lugares a donde te desplazas, lugares de ocio)

ANALIZA CADA FOTO QUE QUIERAS PUBLICAR Una vez publicada una foto estará disponible para cualquiera de los contactos que tengan acceso a tu perfil, incluso para utilizarla con fines distintos a los que tenías en mente. Se debe tener especial precaución con las fotos en que aparecen menores de edad.

CUIDAR LA IDENTIDAD DIGITAL Cada dato, texto, foto que publicas en Internet va conformando tu identidad digital. Por ejemplo, muchas empresas recurren a la red para buscar información sobre posibles empleados, por tanto todo lo que hayas subido a Internet puede jugar a tu favor o en tu contra.

ANALIZA LAS SOLICITUDES DE AMISTAD DE PERSONAS DESCONOCIDAS Ante la solicitud de alguien desconocido investiga si tienen amistades en comun y cual es el vínculo que les une. En caso de duda, es mejor rechazar la solicitud que incluir entre tus amistades a un desconocido.

SE PRUDENTE A LA HORA DE REUNIRTE CON ALGUIEN QUE HAS CONOCIDO EN LA RED Procura que el primer encuentro cara a cara se produzca en compañía de terceras personas de tu confianza. Nunca acudas solo a una cita con alguien que solo conoces de la red.

HAZ ACTIVIDADES EN RED EN COMPAÑÍA DE TU FAMILIA Especialmente si hay menores en la casa, navegar con ellos es una buena forma de enseñarles a hacer un uso adecuado de internet.

DENUNCIA CUALQUIER ABUSO QUE SUFRAS DURANTE TU INTERACCION EN LA RED Si te sientes amenazado o incómodo al interactuar con otra persona en la red, no debes continuar el dialogo. Informa de cualquier comportamiento ofensivo al administrador de la red social o a traves de las herramientas habilitadas a tal efecto.

ASESORATE CON ALGUIEN EXPERTO Cuando vas a comprar un auto, hacer una reforma en la casa o elegir tu lugar de vacaciones buscas el asesoramiento de una persona experta en la materia. ¿Por qué no haces lo mismo con algo tan importante como tu identidad digital?

RECOMENDACIONES DE USO SEGURO (2. INTERNET)

NO INGRESAR A ENLACES SOSPECHOSOS Evitar hacer click en enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas. Estos tipos de enlaces pueden presentarse en emails, chats o mensajes en redes sociales.

NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACION A través de técnicas de ingeniería social muchos sitios web se promocionan con descuentos en la compra de productos (o incluso ofrecimientos gratuitos). Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

ACTUALIZAR EL SISTEMA OPERATIVO Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

DESCARGAR SOFTWARE DESDE SITIOS WEB OFICIALES Esto se debe a que muchos sitios ofrecen software alterado o modificado que contiene algun tipo de malware.

NO EJECUTAR ARCHIVOS SOSPECHOSOS La propagación de malware suele realizarse a través de archivos ejecutables. Solo se deben ejecutar los mismos si se conoce su seguridad y procedencia.

UTILIZAR TECNOLOGÍAS DE SEGURIDAD Antivirus, firewall, antispyware y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

EVITAR EL INGRESO DE INFORMACION PERSONAL EN FORMULARIOS DUDOSOS Para verificar la legitimidad del sitio o formulario es importante conocer su procedencia y confiabilidad y/o corroborar la utilización del protocolo HTTPS para garantizar la seguridad de la información.

UTILIZAR CONTRASEÑAS FUERTES Las contraseñas deben contener números, letras, símbolos y una longitud no menor a 8 caracteres. No es recomendable tener una sóla contraseña para diferentes servicios o páginas web.

LAS REDES SOCIALES, UNA MINA DE DATOS PARA DELINCUENTES Las redes sociales permiten tanto a delincuentes como a servicios de inteligencia establecer relaciones entre personas y formar un eficaz perfil social, económico y político de cada usuario. Esto es conocido como OSINT (Open Source Intelligence, “Inteligencia de fuentes abiertas”)

“Los delincuentes son responsables por el daño ocasionado por el delito cometido, pero todos nosotros lo somos por no adoptar las mejores prácticas para evitarlo” Irvin Waller

LEGISLACION NACIONAL

LEY DE DELITOS INFORMATICOS Argentina está adherida a la Convención de Budapest. La ley argentina 26388 de Delitos Informáticos encuadra dentro de aspectos de comunicaciones electrónicas a la información contenida en redes sociales siempre y cuando la misma no esté publicada a todos los contactos.

LEY DE DELITOS INFORMATICOS Un mensaje o comunicación privada, o dentro de un grupo cerrado que sea publicada a otros contactos por un tercero permite encuadrar esta acción como un delito tipificado de violación de información confidencial o personal dentro del marco de las leyes 26.388 y 25.326 (Protección de datos personales).

LEY DE DELITOS INFORMATICOS DELITOS REGULADOS POR LA LEY 26.388

LEY DE DELITOS INFORMATICOS Pornografía infantil por internet u otros medios electrónicos (art. 128 CP) Violación, apoderamiento y desvío de comunicaciones electrónicas (art. 153, párrafo 1 CP)

LEY DE DELITOS INFORMATICOS Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art 153, párrafo 2 CP) Acceso a un sistema o dato informático (art 153 Bis CP)

LEY DE DELITOS INFORMATICOS Publicación de una comunicación electrónica (art 155 CP) Acceso a un Banco de datos personales (art 157 Bis, Párrafo 1 CP)

LEY DE DELITOS INFORMATICOS Revelación de información registrada en un banco de datos personales (art 157 Bis, párrafo 2 CP) Inserción de datos falsos en un archivo de datos personales (art 157 Bis, párrafo 2 CP, incorporado por la Ley de Habeas Data)

LEY DE DELITOS INFORMATICOS Fraude informático (art 173, inciso 16 CP) Daño o sabotaje informático (art 183 y 184, incisos 5 y 6 CP)

NUEVOS DELITOS Grooming. Durante los últimos años ha crecido el lamentable delito de grooming y cibergrooming (acoso sexual a menores a través de nuevas tecnologías con fines de encontrarse con ellos en el “mundo real”)

NUEVOS DELITOS Grooming. En Estados Unidos, Europa y algunos países asiáticos las fuerzas de seguridad (ej. FBI) tienen “infiltrados” en las redes sociales intentando seducir a pedófilos para luego detenerlos y condenarlos.

NUEVOS DELITOS Bullying. La mecánica es similar al grooming, pero en este delito el acoso se da a través de mensajes de texto intentando extorsionar al menor para lograr un encuentro sexual en el mundo real.

NUEVOS DELITOS Usurpación o robo de identidad digital. Si bien la falsificación o alteración de un DNI es un delito punible no está encuadrado dentro de alguna ley actual la creación de una identidad digital falsa o la usurpación de identidad digital de un tercero.

NUEVOS DELITOS Flashrob. Al día de hoy no se registra este tipo de delito en Argentina. Es la utilización de redes sociales para encontrarse en el mundo físico un grupo de personas (que pueden no conocerse en el mundo real) con el fin de cometer un robo.

COMO PREVENIR? Hay 10 puntos críticos en los cuales se debe trabajar para fortalecer las habilidades de la Administración de la Justicia y su relación con las nuevas armas de la delincuencia informática y ciberterrorismo.

1 – CONCIENTIZACION DEL PUBLICO

2 – ESTADISTICAS Y DATOS SOBRE DELITOS INFORMATICOS

3 – ENTRENAMIENTO CONSTANTE Y CURSOS DE ACTUALIZACION PARA INVESTIGADORES

4 – ASISTENCIA PERMANENTE A LAS UNIDADES DE LUCHA CONTRA EL DELITO INFORMATICO

5 – ACTUALIZACION PERMANENTE DEL MARCO NORMATIVO

6 – COOPERACION CON LOS PROVEEDORES DE ALTA TECNOLOGIA

7 – ACCEDER A INVESTIGACIONES Y PUBLICACIONES ESPECIALIZADAS EN CRIMENES DE ALTA TECNOLOGIA

8 – CONCIENTIZACION DE AUTORIDADES NACIONALES, ESTATALES Y MUNICIPALES

9 – DISPONIBILIDAD INMEDIATA DE HERRAMIENTAS FORENSES Y DE INVESTIGACION CRIMINAL INFORMATICA

10 – ESTRUCTURACION DE UNIDADES ESTATALES Y COLABORACION CON ENTIDADES PRIVADAS CONTRA EL DELITO INFORMATICO.

CONCLUSIONES

PREGUNTAS?

GRACIAS POR SU PARTICIPACION Edgardo Perlo edgardoperlo@hotmail.com Luciano Salellas info@sr-hadden.com.ar