martes, 21 de junio de 2016

Conceptos

¿QUÉ ES EL SEXTING?

El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico.

¿POR QUÉ LOS ADOLESCENTES LO HACEN?
  1. Los jóvenes que envían sexting lo hacen porque alguien se lo pide o por diversión, pero también para impresionar a alguien o para sentirse bien.
  2. Suelen enviarse a pareja, a alguien que les gusta, a ex pareja o a amigos.


¿QUÉ ES SEXTORCION?
Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante  sexting.

TIPOS DE SEXTORCION
  1. A menores de edad o a adultos.
  2. Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting.
  3. Por medio de imágenes obtenidas en el contexto de una relación sentimental.
  4. Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.
  5. Puntual o continuada.
  6. Realizada por conocidos, ex-amantes o personas desconocidas.


CONSECUENCIAS
El daño emocional que esta práctica ocasiona para la víctima, se vuelve una pesadilla por la burlas, la humillación, perdida de auto estima, trauma, y el desprecio al que se enfrenta; por otro lado como 

estos contenidos también suelen distribuirse en Internet, están expuestos al chantaje y el acoso. Esta conducta ha llevado hasta el suicidio de los jóvenes por no aguantar más.

CONSEJOS PARA EVITAR EL SEXTING Y EL SEXTORCION
  1. No accedas a chantajes.
  2. Evita contactar con desconocido.
  3. Denuncia el sexting.
  4. No compartas información o fotografías comprometedoras.

PORNOGRAFÍA SEXUAL EN INTERNET


Se entiende como el conjunto de obras que presentan contenidos sexuales explícitos, con el objetivo de provocar la excitación del receptor. Debido a sus características, los materiales porno no son aptos para menores de edad, cuyo acceso a este tipo de contenidos está prohibido por la ley.

El marketing pornográfico se diseña para introducir a los más jóvenes en el consumo de una pornografía cada vez más denigrante. Esto supone que los jóvenes, todavía con escasa formación, con una configuración de la personalidad aún en desarrollo y con una madurez insuficiente para procesar estas experiencias, vayan asimilando una concepción distorsionada acerca de la sexualidad. En estos contextos se les transmiten ideas tales como que el sexo y el afecto son realidades independientes, que el sexo se puede practicar a pesar de los sentimientos, que si no hay relaciones sexuales tampoco existe verdadera intimidad, que los hombres pueden poseer a cualquier mujer en el momento en que lo deseen, que las mujeres deben responder a las demandas de los hombres, o que la violencia sexista resulta normal y forma parte de toda fantasía sexual saludable.

TRAFICO DE DATOS

 Muchas redes venden datos personales a empresas de publicidad que luego inundan los correos con “spam” o realizan estudios de mercado en base a los gustos e intereses. Incluso si hemos publicado nuestro móvil puede que nos llamen o lleguen mensajes publicitarios vía whatssap.

Matoneo en las redes sociales


Redes sociales como Facebook o MySpace son la nueva arma para el “matoneo” o acoso en los colegios, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros. Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar.


Ni los padres de familia ni los profesores suelen enterarse del acoso a través de redes sociales, primero, porque los jóvenes no lo comentan, y segundo, por desconocimiento: los adultos no saben cómo monitorear lo que ellos hacen en la red.

Pornografía infantil


Toda representación visual, gráfica o textual, incluyendo vídeo juegos o dibujos animaos que de manera real explícita o simulada involucra menores de edad en actividades sexuales.

Cómo evitar que los jóvenes sean víctimas de este delito?
  1. Hable con ellos sobre la problemática.
  2. Brinde confianza y enseñarles a usar las TIC de forma adecuada.
  3. Conozca qué hacen en Internet y quiénes son sus amigos virtuales.
  4. Resalte la importancia de la privacidad y de seleccionar la información que comparte.
  5. A través de la ley 679 de 2001 se busca prevenir y contrarrestar la pornografía y el turismo sexual con menores de edad es castigado hasta 20 años de cárcel para quienes fotografíen, graben, transmitan, comercialicen o exhiban pornografía infantil, además de multas.

Los jóvenes pueden transmitir pornografía a través del sexting, cuando se reciben o se envían fotografías o videos de sí mismo en situaciones sexualmente comprometedoras y pueden ser víctimas si caen directamente en el grooming al confiar en sus amigos virtuales sin saber si son realmente quien dice ser.

Porno vengativo


El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en Internet sin el consentimiento del individuo que aparece representado. El porno vengativo es típicamente distribuido en los medios masivos como el Internet, tanto por exparejas como por desconocidos con acceso no autorizado a imágenes y grabaciones íntimas de la víctima. Muchas de las fotografías son tomadas por las propias personas que aparecen en ella . Las imágenes suelen ir acompañados de información personal, incluyendo el nombre completo del individuo en la foto o vídeo, enlaces a Facebook, los perfiles y las direcciones de las redes sociales.


La pornografía vengativa, al someter a la víctima en una situación de exposición no consentida de su sexualidad, se considera como violencia sexual, aunque no sea física, sino psicológica. Los casos reportados muestran consecuencias que pueden llegar a ser muy graves para la víctima, con perjuicios en su derecho al honor y trastornos serios en su vida familiar y laboral. Esta modalidad de agresión afectan mayoritariamente a las mujeres, ya que la exposición de la vida íntima y preferencias sexuales es una forma de desvalorización de las mujeres.

Ciberacoso


Son agresiones verbales escritas a través del celular o Internet con el fin amenazar o molestar a otra persona.

¿CÓMO DETECTARLO?
  1. Cuando alguien envía correos o información desagradable o amenazante.
  2. Si se publica fotos, imágenes o vídeos que puedan avergonzar a una persona.
  3.  Al suplantar identidades para compartir información privada de personas sin su autorización.
  4. Cuando se divulga información para que más personas participen en el acoso.
  5. Actitud de chantaje o insinuación a la amenaza. 
¿QUÉ HACER SI SE SIENTE EN SITUACIÓN DE CHANTAJE O AMENAZA?
·    Buscar ayuda pidiendo al proveedor del sitio web que elimine la cuenta desde la cual recibe el acoso.
·  No eliminar correos o información amenazante que sirva de evidencia en el momento de hacer la denuncia.
·       Recurrir a las autoridades del colegio.

Información adicional



Las nuevas tecnologías evolucionan a un ritmo tan vertiginoso que no resulta extraño que muchos padres sepan menos que sus hijos sobre el uso de la informática e Internet. Sin embargo, los investigadores  afirman que eso «no debe ser obstáculo para educar a los menores en hábitos de navegación segura y dentro de la ley».

El uso de internet,  ofrece muchas ventajas pero es preciso frenar su abuso, limitando el tiempo que los niños están conectados a la red. «Hay que procurar estar presente en esos momentos para ver a qué contenidos acceden». En ese sentido, se recomienda no escatimar en la instalación de programas que filtran el acceso a «contenidos no aptos a personas sin una adecuada formación intelectual y moral».

A juicio de los ciberagentes, el fraude y la provocación sexual son «los principales riesgos a los que los menores se pueden enfrentar en la red». Por ello, aconsejan a los padres que insistan a sus hijos en que «no deben proporcionar datos personales, ni nombre, ni direcciones ni horario de colegios, ni tampoco establecer citas reales con nadie sin su conocimiento». 

lunes, 20 de junio de 2016

ANÁLISIS DE RIESGO INFORMÁTICO

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

MODULO DE SISTEMAS E INFORMÁTICA


CONSTRUIDO POR:
ANGEL IGNACIO BECERRA GALVIS 
Licenciado en educación básica

BERNARDINO BELTRAN DIAZ 
Licenciado en matemáticas 

CAROLINA BELLO BARACALDO 
Licenciada en educación básica  

UNIVERSIDAD DE SANTANDER 
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA  
BUCARAMANGA 
2016



Consejos para los menores

  1.  Mantener un mínimo nivel de privacidad. En la mayoría de las Redes Sociales podemos elegir si queremos que nuestro perfil sea público o privado sólo a determinadas personas o amigos. Revisa tu configuración.
  2. Así mismo configurar nuestro espacio para que sólo puedan participar de él amigos. Evitaremos que desconocidos publiquen comentarios o no nos lleguen publicaciones no deseadas.
  3. No aceptar invitaciones de desconocidos, tener una lista de amigos no es una competición ni una colección. Tenga en cuenta que son los que tendrán acceso a toda tu información e imágenes.
  4. No revelar información personal como dónde vivimos, donde estudiamos, números de teléfono… Es más fácil publicar información pero muy difícil suprimirla (o aunque la suprimamos puede que ya haya sido usada). No debemos precipitarnos a publicar algo de lo que luego podamos arrepentirnos.
  5. Piensa muy bien las imágenes que va a colgar. Además de que salgan sus en la fotos de forma comprometida.
  6. Tenga  cuidado si te plantea quedar con alguien a quien no conoce: desconoce quien es realmente y sus verdaderas intenciones. Si decide hacerlo es mejor que vaya acompañado y quede en algún sitio público con tránsito de gente.
  7. No comparta sus contraseñas y si tiene indicios de que alguien ha entrado con sus datos cámbiela.
  8. Ten cuidado cuando accedes desde cibercafés, ordenadores púbicos y wifis abiertas ya que en ocasiones dejamos abierta la sesión o los datos se guardan automáticamente.
  9. Valora usar Nick o nombres falsos en algunas ocasiones, en chats o foros que no sean de confianza.
  10. Mantenga tapada tu webcam, puede ser activada de forma remota sin tu consentimiento.


Algunos consejos para las familias

  1. No imponga nada desde el principio, establece acuerdos y consensos pactados con respecto al número de horas, cuándo pueden conectarse… Pacte también las consecuencias de incumplimiento.
  2. Puede usar programas informáticos para controlar los contenidos o visualizar el uso de los menores en el ordenador. Sin embargo, este tipo de medidas pueden ser contraproducentes: además de no solucionar el problema genera desconfianza.
  3. Si nuestro hijo nos confiesa que ha conocido a alguien nuevo o incluso quiere quedar con alguien no es una buena estrategia reprenderle de primeras, lo más probable es que no nos diga nada más y siga haciéndolo a escondidas. Interésese  por esa persona, ofrécele a su hijo ideas o preguntas para que descubra realmente cómo es, y si se empeña en quedar con alguien acompáñale.
  4. Pase tiempo junto con su hijo en internet, chatear juntos, realizar búsquedas, leer blogs… Si él/ella no se acerca a ti pídeselo tú.
  5. Hable con otros padres y madres, comparte información y conocimientos, asista a charlas como ésta, proponga talleres en el colegio.
  6. Mantenga  actualizado s u antivirus, firewall y sistema operativo. Tanto del ordenador como del móvil. Así mismo, tapa de alguna forma la webcam del ordenador. Cambiar la contraseña del router wifi que viene por defecto y siempre es mejor conectarse por cable.


Como evitar riesgos informáticos


Muchas veces se han difundido, pero nunca estará demás tener presente las recomendaciones básicas para evitar ser víctimas de ataques informáticos.
  1. No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 
  2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características 
  3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 
  4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 
  5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
  7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 
  8. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
  9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.


video

GALERIA


Riesgos relacionados con el funcionamiento de la red Internet


Adicción a buscar información:
Necesidad insaciable de buscar cualquier tipo de información.

Adicción a frecuentar los entornos sociales:
Los usuarios corren  riesgos de ser dependientes de comunicación  con personas conocidas y buscan constantemente nuevas personas para sentir apoyo y aceptación a veces se crean varias personalidades virtuales.

Juego compulsivo
La gran presencia de juegos en la red hace crear adicción en usuarios que no miden tiempos  con tal de competir y superar retos personales o grupales.

Compras

Con las ofertas expuestas  continuamente en la web es fácil convertirse en compradores sin control.

Riesgos relacionados con actividades económicas


Estafas
Cuando hablamos de compras y demás transacciones económicas con tiendas virtuales, bancos, servicios formativos entre otras que se realizan por Internet, se va a estar expuesto a una estafa de cualquier tipo.

Compras inducidas por una publicidad abusiva.
Las empresas utilizan sofisticados sistemas de marketing para seducir a los internautas e incitarles a la compra  de sus productos. Aparecen en todo tipo de webs, y a veces resulta difícil eliminarla. Incluyen hasta  publicidad subliminal.

Compras por menores sin autorización paterna.
Niños y jóvenes pueden realizar compras sin control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de crédito de familiares o conocidos.

Robos
Cuando se facilitan datos de contraseñas y códigos secretos  por internen se esta expuesto a hurtos virtuales ya que existen redes que aprovechan para  clonar información.

Actuaciones delictivas por violación de la propiedad intelectual.
Muchas personas, a veces incluso sin ser conscientes de ello o de la gravedad de su acción, realizan copias sin autorización o procesos que atentan contra los derechos de autor.

Realización de negocios ilegales:

Es constante la presencia y participación ilegal  en compras-ventas, subastas, préstamos, apuestas...

Riesgos relacionados con la comunicación interpersonal.

Bloqueo del buzón de correo.
Cuando se recibe o se reenvían mensajes sin tener en cuanta las etiquetas  los administradores o afectados hacen cierres automáticos del correo.

Recepción de "mensajes basura"
A diario empresas u organizaciones envían mensajes con diferentes enfoques y muchas veces no son de interés para el receptor, o contener virus.

Recepción de mensajes personales ofensivos.
La interacción constante  hace que se generen conflictos y se presenten agresiones verbales, incluso se preste para acosar chantajear u amenazar y muchas cosas más, a través de  redes sociales

Pérdida de intimidad.
Constantemente se observa  sobre todo en las redes sociales la publicación de información personal que navega libremente en el mundo eso siempre genera un tipo de perdida de la intimidad familiar y personal.

Acciones ilegales.
Al igual que el mundo físico en la parte digital también existen delitos que son castigados y se debe conocer la normativa tener en cuenta para no ser víctima o victimario.

Malas compañías

En la red hay personas que utilizan identidades falsas con oscuras intenciones, que  buscan víctimas para actos violentos o delictivos.

Riesgos relacionados con la información.

Acceso a información poco fiable y falsa. Con tanta facilidad para colgar información a la red, es fácil encontrar información falsa o errónea o poco precisa, que hacen más difícil la búsqueda de un tema específico.

Dispersión, pérdida de tiempo. Con tanta información en la red es fácil perder la línea de búsqueda ya que se presentan muchas distracciones o cantidades de archivos que distraen una investigación.

Acceso de los niños a información inapropiada y nociva. Es difícil controlar la navegación de un niño ya que las páginas web por lo general son inesperadas en contenido y pueden resultar inapropiadas y hasta nocivas para niños y menores por el modo en el que se abordan los temas.

Acceso a información peligrosa, inmoral, ilícita. En la actualidad en la red podemos encontrar(pornografía infantil, violencia, todo tipo de sectas...) contenidos considerados delictivos que incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, entre otros aunque constantemente hay guardianes de seguridad que monitorean la red para evitar que dichas paginas floten libremente en la Internet.