400 likes | 505 Views
Seguridad Informática y Delitos Telemáticos. GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños, Adolescentes, Padres y Educadores Servicios Web Alcance Internacional.
E N D
Seguridad Informática y Delitos Telemáticos
GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños, Adolescentes, Padres y Educadores Servicios Web Alcance Internacional
Virus, Gusanos, Troyanos, Espias, Keyloggers, Rootkit, Botnets, Hoax • Grooming, Sexting, Ciberbullying, Suplantación de Identidad, Pornografía Infantil, Tecnoadicciones • Securización de sistemas, Técnicas de Prevención de riesgos, Limpieza y Mantenimiento • Dispositivos tecnológicos y Privacidad: ordenadores, tabletas, smartphones, consolas de juego, etc. • Otras tecnologías
Justificación y necesidades • EvoluciónTecnológica Incesante • Identidad Digital • Brecha generacional: Niños Digitales y Huérfanos Digitales • Iniciación cada vez más temprana • Incremento de los Tipos de Riesgos • Incremento de las Cifras de Riesgos • Actitud Personal frente a las TIC
Identidad digital Definición: conjunto de elementos donde se conjuga la informática, la seguridad y el derecho. Conjunto de rasgos propios de un individuo que lo caracterizan y distingue frente a los demás y que en el ámbito digital supone el uso de medios digitales. No existe por si misma. Depende del uso que hagamos y de la información que suministremos.
Datos Estadísticos • 8,1% menores recibe fotos / vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas. • 6,1% adolescentes 15 - 16 años se hace fotos / vídeos en posturas provocativas. • 20% adolescentes envían (móvil o Internet) fotos / vídeos de sí mismos desnudos o semidesnudos. Chicas 11 - 13 años: 11%. • 39,5 %: dependencia o uso abusivo. • 9,9 %: acoso sexual • 9,2%: interacción con desconocidos • 65%: tienen móvil (90% a partir de 15 años)
Otras Tecnologías • Protección de datos médicos • Criptografía y contraseñas seguras • Redes sociales y privacidad • Biometría • e-DNI, Bluetooth, firma digital, NFC, códigos QR, etiquetas RFID, RA, RV, Biomedicina, Nanotecnología, Cloud Computing
Objetivos: Concienciación Formación Prevención
Nadie esta libre: ni sistemas ni personas
08/03/2012. La policía italiana ha desmantelado una red de pedofilia en Internet que se extendía en, al menos, 28 países y 100 detenidos 18/02/2011. El sexting puede derivar en grooming y otros graves problemas para los menores 15/07/2009. Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P).
Difusión / exhibición de material pornográfico a menores. • Amenazas, provocación sexual, prostitución y corrupción de menores. • Delitos contra la intimidad la usurpación y cesión de datos reservados de carácter personal (LOPD). • Daños: destruir, alterar, inutilizar o dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. • Contra la propiedad intelectual e Industrial. Espionaje informático empresarial, hacking indirecto, sabotaje.
Ingeniería Social Virus Spam Troyanos Keyloggers Rootkit Hoax
Involucrarse en el conocimiento de técnicasy tecnologías • Dialogar e intimar con los hijos • Establecer pautas, horarios, etc. • Trabajo con los hijos conjuntamente. Compartir. • Promocionar la crítica, la creatividad y las Alternativas
Involucrarse en el conocimiento de técnicasy tecnologías aplicables. • Biblioteca de Aplicaciones accesibles y aplicadas • Conocer las herramientas y estrategias del centro • Trabajo por proyectos colaborativos • Prácticas críticas y creativas • Compartir la práctica en la Red • Promocionar los encuentrospúblicos, debates, estratégias, etc.
Formación Temprana Para Niños y Adolescentes En Seguridad Informática