Descargar la presentación
La descarga está en progreso. Por favor, espere
2
Seguridad Informática y
Delitos Telemáticos
3
GITS en la Seguridad Informática y los Delitos Telemáticos
Compromiso con la formación Compromiso con Niños, Adolescentes, Padres y Educadores Servicios Web Alcance Internacional
4
Virus, Gusanos, Troyanos, Espias, Keyloggers, Rootkit, Botnets, Hoax
Grooming, Sexting, Ciberbullying, Suplantación de Identidad, Pornografía Infantil, Tecnoadicciones Securización de sistemas, Técnicas de Prevención de riesgos, Limpieza y Mantenimiento Dispositivos tecnológicos y Privacidad: ordenadores, tabletas, smartphones, consolas de juego, etc. Otras tecnologías
5
Alcance Internacional
6
Justificación y necesidades
Evolución Tecnológica Incesante Identidad Digital Brecha generacional: Niños Digitales y Huérfanos Digitales Iniciación cada vez más temprana Incremento de los Tipos de Riesgos Incremento de las Cifras de Riesgos Actitud Personal frente a las TIC
7
Identidad digital Definición: conjunto de elementos donde se conjuga la informática, la seguridad y el derecho. Conjunto de rasgos propios de un individuo que lo caracterizan y distingue frente a los demás y que en el ámbito digital supone el uso de medios digitales. No existe por si misma. Depende del uso que hagamos y de la información que suministremos.
8
Datos Estadísticos 8,1% menores recibe fotos / vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas. 6,1% adolescentes años se hace fotos / vídeos en posturas provocativas. 20% adolescentes envían (móvil o Internet) fotos / vídeos de sí mismos desnudos o semidesnudos. Chicas años: 11%. 39,5 %: dependencia o uso abusivo. 9,9 %: acoso sexual 9,2%: interacción con desconocidos 65%: tienen móvil (90% a partir de 15 años)
9
Datos Estadísticos
10
A quien va dirigido
11
Otras Tecnologías Protección de datos médicos
Criptografía y contraseñas seguras Redes sociales y privacidad Biometría e-DNI, Bluetooth, firma digital, NFC, códigos QR, etiquetas RFID, RA, RV, Biomedicina, Nanotecnología, Cloud Computing
13
Objetivos: Concienciación Formación Prevención
16
Noticias
17
Nadie esta libre: ni sistemas ni personas
19
08/03/2012. La policía italiana ha desmantelado una red de pedofilia en Internet que se extendía en, al menos, 28 países y 100 detenidos 18/02/2011. El sexting puede derivar en grooming y otros graves problemas para los menores 15/07/2009. Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P).
24
Delitos y amenazas
25
Difusión / exhibición de material pornográfico a menores.
Amenazas, provocación sexual, prostitución y corrupción de menores. Delitos contra la intimidad la usurpación y cesión de datos reservados de carácter personal (LOPD). Daños: destruir, alterar, inutilizar o dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Contra la propiedad intelectual e Industrial. Espionaje informático empresarial, hacking indirecto, sabotaje.
26
Ingeniería Social Virus Spam Troyanos Keyloggers Rootkit Hoax
28
Reflexiones e iniciativas
29
Para Padres
30
Involucrarse en el conocimiento de técnicas y tecnologías
Dialogar e intimar con los hijos Establecer pautas, horarios, etc. Trabajo con los hijos conjuntamente. Compartir. Promocionar la crítica, la creatividad y las Alternativas
31
Para Docentes
32
Involucrarse en el conocimiento de técnicas y tecnologías aplicables.
Biblioteca de Aplicaciones accesibles y aplicadas Conocer las herramientas y estrategias del centro Trabajo por proyectos colaborativos Prácticas críticas y creativas Compartir la práctica en la Red Promocionar los encuentros públicos, debates, estratégias, etc.
34
Propuestas
35
Material Didáctico
36
Visitadores y Formadores
37
Equipamiento
38
Asesoría Continua
40
Para Niños y Adolescentes En Seguridad Informática
Formación Temprana Para Niños y Adolescentes En Seguridad Informática
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.