1 / 40

Seguridad Informática y Delitos Telemáticos

Seguridad Informática y Delitos Telemáticos. GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños, Adolescentes, Padres y Educadores Servicios Web Alcance Internacional.

sofia
Download Presentation

Seguridad Informática y Delitos Telemáticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática y Delitos Telemáticos

  2. GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños, Adolescentes, Padres y Educadores Servicios Web Alcance Internacional

  3. Virus, Gusanos, Troyanos, Espias, Keyloggers, Rootkit, Botnets, Hoax • Grooming, Sexting, Ciberbullying, Suplantación de Identidad, Pornografía Infantil, Tecnoadicciones • Securización de sistemas, Técnicas de Prevención de riesgos, Limpieza y Mantenimiento • Dispositivos tecnológicos y Privacidad: ordenadores, tabletas, smartphones, consolas de juego, etc. • Otras tecnologías

  4. Alcance Internacional

  5. Justificación y necesidades • EvoluciónTecnológica Incesante • Identidad Digital • Brecha generacional: Niños Digitales y Huérfanos Digitales • Iniciación cada vez más temprana • Incremento de los Tipos de Riesgos • Incremento de las Cifras de Riesgos • Actitud Personal frente a las TIC

  6. Identidad digital Definición: conjunto de elementos donde se conjuga la informática, la seguridad y el derecho. Conjunto de rasgos propios de un individuo que lo caracterizan y distingue frente a los demás y que en el ámbito digital supone el uso de medios digitales. No existe por si misma. Depende del uso que hagamos y de la información que suministremos.

  7. Datos Estadísticos • 8,1% menores recibe fotos / vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas. • 6,1% adolescentes 15 - 16 años se hace fotos / vídeos en posturas provocativas. • 20% adolescentes envían (móvil o Internet) fotos / vídeos de sí mismos desnudos o semidesnudos. Chicas 11 - 13 años: 11%. • 39,5 %: dependencia o uso abusivo. • 9,9 %: acoso sexual • 9,2%: interacción con desconocidos • 65%: tienen móvil (90% a partir de 15 años)

  8. Datos Estadísticos

  9. A quien va dirigido

  10. Otras Tecnologías • Protección de datos médicos • Criptografía y contraseñas seguras • Redes sociales y privacidad • Biometría • e-DNI, Bluetooth, firma digital, NFC, códigos QR, etiquetas RFID, RA, RV, Biomedicina, Nanotecnología, Cloud Computing

  11. Objetivos: Concienciación Formación Prevención

  12. Noticias

  13. Nadie esta libre: ni sistemas ni personas

  14. 08/03/2012. La policía italiana ha desmantelado una red de pedofilia en Internet que se extendía en, al menos, 28 países y 100 detenidos 18/02/2011. El sexting puede derivar en grooming y otros graves problemas para los menores 15/07/2009. Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P).

  15. Delitos y amenazas

  16. Difusión / exhibición de material pornográfico a menores. • Amenazas, provocación sexual, prostitución y corrupción de menores. • Delitos contra la intimidad la usurpación y cesión de datos reservados de carácter personal (LOPD). • Daños: destruir, alterar, inutilizar o dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. • Contra la propiedad intelectual e Industrial. Espionaje informático empresarial, hacking indirecto, sabotaje.

  17. Ingeniería Social Virus Spam Troyanos Keyloggers Rootkit Hoax

  18. Reflexiones e iniciativas

  19. Para Padres

  20. Involucrarse en el conocimiento de técnicasy tecnologías • Dialogar e intimar con los hijos • Establecer pautas, horarios, etc. • Trabajo con los hijos conjuntamente. Compartir. • Promocionar la crítica, la creatividad y las Alternativas

  21. Para Docentes

  22. Involucrarse en el conocimiento de técnicasy tecnologías aplicables. • Biblioteca de Aplicaciones accesibles y aplicadas • Conocer las herramientas y estrategias del centro • Trabajo por proyectos colaborativos • Prácticas críticas y creativas • Compartir la práctica en la Red • Promocionar los encuentrospúblicos, debates, estratégias, etc.

  23. Propuestas

  24. Material Didáctico

  25. Visitadoresy Formadores

  26. Equipamiento

  27. Asesoría Continua

  28. Formación Temprana Para Niños y Adolescentes En Seguridad Informática

More Related