1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

SEGURIDAD DE LOS MENORES EN INTERNET
RED BOTNET.
Prevención del Delito Cibernético
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
SERVIDOR.
 es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes.
Programa Espía spyware.
Curso **Uso responsable del internet**
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Tipos de acoso Juan cote.
RUBEN MENESES JAIMES El acoso.
HERRAMIENTAS TELEMATICAS
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Bullying y Ciberbullying ¿Qué son? En definitiva: dañar repetidamente.
Dr. Guillermo M. Zamora – Director DerechoInformatico.com Ciberbullyng Aspectos legales.
William Aldair Caicedo Ramirez
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Mario Granados 9. SEXTING Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
SOFTWARE MALWARE “MALICIOSO”.
Es el nuevo problema relativo a el abuso hacia los menores.
Grooming Lina Guzmán y Katherine hoyos. grooming Para el acicalado social de los animales, véase Grooming (etología).Grooming (etología) El grooming de.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
 es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes.
Definición  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia.
Sebastian Gomez. Se refiere al envió de contenidos eróticos o pornográficos por medio de teléfono. No sostiene ninguna relación y no se debe confundir.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
David Ricardo Blanco Manrique. Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos.
Seguridad informatica
File Transfer Protocol.
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
Sanchez Vargas María Yocelyn 1° “B” Fecha: 3/Dic/14
RIESGOS DEL INTERNET. NOMBRE: Laura González Quintana
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
CYBERBULLYING..
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
COMPUTER DATA SYSTEMS malwares.
Nataly Hernández. sexting  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET SERVICIOS Y APLICACIONES
Tecnologia educativa Karla Nohemy Marquez Medrano Flor de Maria Navarro Madrid Yessenia Abigail Hernandez Castillo.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Problemas agudizados por las TICs Grooming Sexting.
Ismir Garzón 9-B. SEXTING  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
, Método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y.
 YINETH GUTIERREZ  LAURA MACIAS  DIANA REINA  LILIANA PATRICIA VARGAS.
Por: Ricardo G. V. y Oscar Gates. ¿Que es?  Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes.
Transcripción de la presentación:

1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea, mensajes de texto, telefonos moviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberbullying es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El ciberbullying puede ser tan simple como continuar mandando s a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).

1.1. Caracteristicas: Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si a falsa paranoia en la víctima.

1.2. Tipos: Se pueden distinguir tres tipos principales de ciberacoso: Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. Ciberacoso sexual: Acoso entre adulto s con finalidad sexual. Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.Web apaleador: Web creada para realizar 'ciberacoso‘ sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.

2.Phishying: Proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher.También se dice que el término "phishing" es la contracción de "password, harvesting y fishing, aunque esto probablemente es un acrónimo retroactivo.

3.Grooming: Es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

3.1. Lucha contra el grooming En 2003, MSN Messenger puso en marcha restricciones en sus salas de chat con el objeto de proteger a los niños de los adultos que buscaban tener conversaciones de tipo sexual con ellos. En 2005, el fiscal general de Nueva York realizó una investigación sobre las salas de chat de Yahoo! porque permitían crear salas cuyos nombres sugerían que serían empleados con este fin. En octubre de ese mismo año Yahoo! acordó poner en práctica políticas y procedimientos para impedir la creación de dichas salas. Existen organizaciones como Perverted-Justice (PJ) que utiliza personas infiltradas como menores para identificar adultos que potencialmente puedan molestar sexualmente a los niños y pasar la información a la policía. El programa de noticias DatelineNBC incluye una sección titulada "To Catch a Predator" (Cazar a un depredador), basada en dichas actividades encubiertas.

4.Virus y troyanos Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.

4.1. Proposito de los troyanos: Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

4.2. Estas son algunos de los propositos que hacen los troyanos: Utilizar la máquina como parte de una botnet(por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas(incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro

4.3. Caracteristicas. Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).

Realizado por: Sonia Casas Murillo Elena Ruedas Gonzalez 4ºC