20
RIESGOS QUE IMPLICA EL INTERNET Y UNA ESTRATEGIA PARA MITIGARLOS ACOSTA CARDONA ANDRES FELIPE UNIVERSIDAD DE SANTANDER CENTRO DE EDUCACIÓN VIRTUAL UDES MAESTRÍA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA BUCARAMANGA 2016

Andres acosta riesgos_internet_actividad3.2

Embed Size (px)

Citation preview

Page 1: Andres acosta riesgos_internet_actividad3.2

RIESGOS QUE IMPLICA EL INTERNET Y UNA ESTRATEGIA PARA MITIGARLOS

ACOSTA CARDONA ANDRES FELIPE

UNIVERSIDAD DE SANTANDERCENTRO DE EDUCACIÓN VIRTUAL UDES

MAESTRÍA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVABUCARAMANGA

2016

Page 2: Andres acosta riesgos_internet_actividad3.2

Son varios los riesgos que implica el

internet, debido a que no siempre se

tiene la certeza de estar

interactuando con una persona

honesta, los delincuente provechan

este medio para hacer de las suyas.

Sin embargo, hay un grupo de

personas que también se encuentran

frecuente expuestos a los riesgos del

internet y son los estudiantes.

Page 3: Andres acosta riesgos_internet_actividad3.2

Da clic en la palabra sobre la cual te gustaría saber mas

Riesgosmas

frecuentes Fraude

Matoneo

Spam

Cib

erac

oso

Rob

o de

in

form

ació

nBibliografía

Page 4: Andres acosta riesgos_internet_actividad3.2

FRAUDEExisten diferentes maneras de realizar fraude por internet, aquí tienes tres ejemplos muy comunes.

1.- Ingeniería Social:La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:

"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)

Page 5: Andres acosta riesgos_internet_actividad3.2

2.- Phishing:Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".

Page 6: Andres acosta riesgos_internet_actividad3.2

3.- Troyanos:Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final

Page 7: Andres acosta riesgos_internet_actividad3.2

4.- Gusanos:Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia.)

Page 8: Andres acosta riesgos_internet_actividad3.2

Estrategias para prevenir el fraude

Haga búsquedas en internet. Verifique en fuentes confiables la valides de la información que le suministran

No pague por adelantado a cambio de una promesa.Exija un comprobante de pago, y si es posible un contrato o un acuerdo por escrito

Niéguese si le piden que deposite un cheque y luego haga una transferencia para devolver el dinero

Suscríbase para recibir gratuitamente las alertas de estafas de la FTC en ftc.gov/estafas.

Volver al menú

Page 9: Andres acosta riesgos_internet_actividad3.2

MatoneoEl acoso es un fenómeno con muchas caras. Puede comenzar con apodos despectivos, pasar de las burlas a las amenazas, más tarde a la marginación y al rechazo del grupo y llegar al extremo de las agresiones físicas. 

Page 10: Andres acosta riesgos_internet_actividad3.2

El matoneo es, a grandes rasgos, una relación desigual de poder, en donde el fuerte se aprovecha del débil. “Es básicamente violencia física o psicológica y es reiterada”, indica Ricardo Ruidíaz, director de la Fundación Amigos Unidos, organización especializada en casos de maltrato infantil. “Puede suceder de muchísimas maneras: a través de violencia física, verbal o social”, agregó.

Page 11: Andres acosta riesgos_internet_actividad3.2

Consejos para prevenirEl matoneo

1. No respondas: si alguien te está acosando, recuerda que tu reacción es con frecuencia lo que el acosador quiere, lo que le da control sobre ti. No le des el poder al acosador.

2. No tomes represalias: vengarse del acosador te convierte en uno de ellos y refuerza su comportamiento. Ayuda a evitar el comienzo de un ciclo de agresiones.

3. Confía en tus padres o maestros si ocurre con personas del colegio y cuéntales cuando esta situación empiece a suceder, no la dejes avanzar.

Volver al menú

Page 12: Andres acosta riesgos_internet_actividad3.2

SPAMEl spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada.

Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

Page 13: Andres acosta riesgos_internet_actividad3.2

Consejos para prevenir el spam

• No responda los mensajes electrónicos sospechosos. Una contestación confirma la exactitud de su dirección y, como resultado, recibirá más mensajes que llenen su buzón de correo.

 Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su dirección de una lista y, supuestamente, no volver a recibirlos, no lo haga. Muchos "spammers" -personas u organizaciones que generan "spam"- usan a menudo este método como una táctica para confirmar la dirección del destinatario y así producirle más mensajes de correo indeseado.

Page 14: Andres acosta riesgos_internet_actividad3.2

Consejos para prevenir el spam

• Nunca dé los datos de su tarjeta de crédito u otra información personal a sitios no fiables en la red

 Evite rellenar formularios en sitios web, incluso seguros, que declaren que venderán la información a terceros.

• Use software de filtrado o un bloqueador de "spam"

Volver Al menú

Page 15: Andres acosta riesgos_internet_actividad3.2

Ciberacoso

Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Es una conducta hostil que puede ser practicada hacia los niños.

La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional.

Page 16: Andres acosta riesgos_internet_actividad3.2

Como prevenir el ciberacosoEn cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter

Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales 

No te sientas obligado a completar todos los campos cuando te registras en línea

Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado – cambia todas la contraseña de todas tus cuentas.

Volver al menú

Page 17: Andres acosta riesgos_internet_actividad3.2

ROBO DE INFORMACIÓN

Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

Page 18: Andres acosta riesgos_internet_actividad3.2

PAUTAS PARA PREVENIR EL ROBO DE INFORMACIÓN

Cambiar contraseñas al menos una vez al mes: Debido a los continuos ataques o fallos de seguridad que sufren empresas como Adobe, eBay, Yahoo!, etc. recomienda cambiar la contraseña cada 3 o 4 semanas y que sean contraseñas difíciles (mezclando minúsculas, mayúsculas, símbolos y números).

Dar información de contacto erróneo en compras:La mayoría de compañías no son lo suficientemente responsables como para proteger la información personal como el salario, fecha de nacimiento,  historial de créditos, etc. 

Page 19: Andres acosta riesgos_internet_actividad3.2

PAUTAS PARA PREVENIR EL ROBO DE INFORMACIÓN

Evitar mostrar DNI o licencia de conducir:Esto es debido a los datos personales tales como la dirección, fecha de nacimiento y fotografías, que aparecen en nuestras tarjetas,

 No utilizar aplicaciones bancarias:Las cuentas de ahorro y cuentas corrientes no tienen protección contra fraudes como tienen la mayoría de tarjetas de crédito. 

VOLVER AL MENÚ

Page 20: Andres acosta riesgos_internet_actividad3.2

• http://www.mintic.gov.co/portal/604/w3-article-4093.html

• www.wikypedia.com

• http://www.colombia.com/tecnologia/informatica/sdi/80581/consejos-para-frenar-el-acoso-escolar-por-internet-cibermatoneo

• http://recursostic.educacion.es/usuarios/web/es/seguridad/49-como-evitar-el-qspamq

• https://www.apc.org/es/pubs/issue/como-evitar-convertirse-en-una-victima-del-ciberac

• http://queaprendemoshoy.com/como-evitar-el-robo-de-tus-datos-en-internet/

Bibliografía• Mifsud, Elvira. (2012)

Introducción a la seguridad informática.

• Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria

Salir