Asociacio n Mexicana Contra Delitos Ciberne ticos, A.C.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Asociacio n Mexicana Contra Delitos Ciberne ticos, A.C."

Transcripción

1 LA A M C D C P R E S E N T A D E L I T O S C I B E R N E T I C O S R E C O M E N D A C I O N E S D E P R E V E N C I O N E S T A D I S T I C A S 1

2 TEMA: DELITOS CIBERNETICOS Qué es un delito cibernético? Es todo acto delictivo que se comete a través de las diferentes tecnologías de la información y comunicación, permite la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras, teléfonos, tabletas y a través del mundo virtual de Internet. Los delitos cibernéticos incluyen una amplia variedad de categorías de conductas delictivas. Generalmente este puede ser dividido en dos grupos: 1. Conductas Delictivas que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude, clonación de tarjetas, ciberpornografía infantil, ciberbullying, usurpación de identidad, sexting, CUALES DELITOS SON LOS MÁS COMUNES 1.- FRAUDE ELECTRÓNICO, Esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phishing el cual es un tipo de conducta delictiva encuadrada dentro del ámbito de fraudes cibernéticos y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta, (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) Ejemplo Phishing Empecemos con la estafa, esta se ha iniciado con un correo electrónico no deseado, o spam, que en este caso no superó el filtro del servicio de correo electrónico gratuito. A pesar de ello, como a veces el correo legítimo no atraviesa los filtros y se queda con el no deseado, comprobar este no es completamente raro. Otra opción es que el filtro de correo electrónico no ha sido capaz de detener el intento de estafa. El texto que contiene este correo es el siguiente: BBVA net Office Todas las cuentas deben ser actualizados antes del con el nuevo sistema de seguridad por teléfono. Su cuenta no se ha actualizado y nos vimos obligados a suspender temporalmente el acceso en línea. Para actualizar tu cuenta y tener una mayor seguridad bancaria, por favor haga clic en el siguiente enlace: Gracias por tu tiempo! Cómo podemos ver el correo es escueto y está mal redactado (falta el signo de abrir interrogación en el final). No obstante, la ortografía y gramática han mejorado bastante en los últimos años en este tipo de estafas, al comienzo estaban plagadas de incorrecciones. Otra característica que nos debe hacer sospechar es que si examinamos la URL, no nos está dirigiendo a la página que parece, sino que lo hace a otra completamente distinta. 2

3 Prevención 1. Una de las medidas más importante que tenemos que tener en cuenta es asegurarnos que la página utiliza https, además de que aparezca el símbolo del candado relacionado con el certificado digital que hemos comentado anteriormente. 2. Otro consejo para prevenir ser víctima de un ataque de phishing es que nunca accedas a páginas web comerciales, financieras o bancarias desde un enlace que venga en un correo electrónico, siempre es preferible si se conoce la dirección web escribirla directamente en el navegador. 3. Recuerda que una entidad bancaria o empresa nunca te pedirá datos personales por correo electrónico, por lo que si te llega un correo solicitándote información como tu nombre de usuario, clave, número de tarjeta de crédito o cuenta, es muy probable que ese correo sea falso. 4. Nunca llames a números de teléfono que vengan en los correos electrónicos, ya que también pueden ser usados para intentar engañarte. 5. En muchas de las entidades bancarias usan los teclados virtuales, los cuales simulan un teclado real, este sistema es muy seguro siempre y cuando no tengamos ningún troyano en nuestro sistema, por lo que es importante tener el antivirus actualizado con las últimas firmas de virus. 6. Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido común, y siempre ante cualquier duda que tengamos no introducir nuestros datos confidenciales y ponernos en contacto con la entidad bancaria o financiera. Ejemplo de fraude. Caso de ganar sorteos, loterías o concursos que no intervino. Se le informa a la víctima que ha ganado una lotería o un fabuloso premio en efectivo. Pero para reclamar el premio, la víctima debe de pagar los impuestos y cargos por adelantado. La verdad es que no existe ningún premio. Esto es un simple fraude. Recuerde que NADIE gana premios ni mucho menos dinero en sorteos, loterías, o concursos en los que NUNCA intervino. Tener en cuenta que: el dinero de las loterías jamás se envía con mensajero, no se envía en efectivo, los impuestos se pagan después de recibir la ganancia. Prevención Capacitación sobre usos de los recursos tecnológicos. No responder las solicitudes que puedan contener códigos maliciosos o puedan formar parte de actividades delictivas No abrir contenido con spam ni descargar aplicaciones o archivos desconocidos MALVERTISING El malvertising (de malware + advertising ) consiste en la utilización de una infraestructura en apariencia legal para realizar campañas de despliegue de malware. Ejemplo El virus de la policía. Este tipo de malware se propaga por medio de anuncios maliciosos en internet (malvertising) que se encuentran en cierto tipo de sitios web de descarga de música o videos, incluso puede venir embebido dentro los mismos archivos. En ocasiones el código malicioso aprovecha vulnerabilidades en aplicaciones instaladas. 3

4 Prevención 1. No confiar a ciegas: Muchos de los ataques a través del malvertising van acompañados de ingeniería social, conviene aprender qué es y cómo funciona la ingeniería social para evitar ser una presa fácil para los criminales cibernéticos". 2. Contar con una solución de seguridad en los dispositivos con capacidad para detectar de forma proactiva las amenazas, para detenerlas antes de que perjudiquen los equipos y que, además, permita filtrar los sitios maliciosos y utilice mecanismos de detección de intrusos a nivel del host. 2.- CIBERPORNOGRAFÍA INFANTIL, El auge de Internet, plantea un nuevo desafío para las organizaciones preocupadas por la promoción y defensa de los derechos de los niños y niñas, debido a que la pornografía infantil puede utilizarla como un instrumento privilegiado para expandirse. A través de páginas webs, vía o aprovechando espacios como los newsgroups y chats, pornógrafos internacionales divulgan sus producciones y incentivan a unirse a este "negocio" tanto a bandas delictuales como a ciudadanos comunes de distintas latitudes. PREVENCION Aprender a usar las nuevas tecnologías para saber lo que usan los niños y adolescentes. No ubicar la computadora en un lugar cerrado y aislado, es mejor elegir un lugar de acceso común. Hablar con los niños de las páginas de interne que visitan. Hacer señalamiento de no revelar datos personales a desconocidos. 4

5 3.- CIBERBULLYING, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios de internet difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios Prevención 1. Ignora cualquier correo electrónico, mensaje instantáneo u otras entradas insultantes de acosadores cibernéticos. La mayoría de los acosadores intimidan a la gente porque creen que sus reacciones son divertidas, por lo que podrían detenerse si nadie les sigue la "broma". 2. Cambia la configuración de cualquier programa de mensajería instantánea para permitir sólo a los amigos especificados. Esto prevendrá que cualquier acosador sea capaz de atacarte personalmente cuando estés en línea. 3. No contestes a mensajes que traten de acosarte o hacerte sentir mal. De lo contrario, probablemente conseguirías animar al acosador. 4. Guarda el mensaje. No tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo. 5. Cuéntaselo a alguien en quien confíes. Habla con tus padres, amigos, un profesor, un líder juvenil o con alguna organización que te pueda ayudar. 6. Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados. 7. Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos, denunciando los hechos. 4.- SEXTING, (contracción de sex y texting). Se llama sexting a la acción de enviar fotografías o mensajes de texto sexualmente explícitos a través de dispositivos electrónicos como la computadora o el celular. Y aunque es una actividad que se práctica cada vez más y a todas las edades a partir de la adolescencia, es entre los adolescentes donde se convierte en un acto peligroso. El sexting se ha convertido en una actividad tan extendida que es muy difícil de evitar 5

6 Prevención El mensaje principal que se debe trasladar a los menores es: Cuando envías una Información pierdes el control sobre ella y su destino. Piensa antes de publicar. Es decir, una vez que se ha decidido pulsar el botón ya no hay marcha atrás y nunca se podrá estar seguro de que la persona a quien se le ha mandado un mensaje, una imagen o un video los mantendrá en la privacidad. Puede incluso que por un error o una acción malintencionada de terceros, esa imagen pase a ser de dominio público. Hablar sobre sexting con los hijos. Los expertos recomiendan que esas conversaciones con los hijos se tengan antes de que estos comiencen a utilizar dispositivos electrónicos con cámaras, como celulares o computadoras con webcam. Los dispositivos electrónicos no son seguros. Algunos chicos o chicas creen que tener guardadas en su celular fotos suyas sexualmente explícitas no supone riesgo, lo mismo que almacenarlas en la computadora. Los padres deben explicarles que un celular se puede perder o puede ser robado y entonces esas imágenes estarán a disposición de otra persona. Lo mismo con la computadora que puede ser pirateada. Para evitarlo la mejor solución es que esas imágenes no existan. Deben entender cómo funciona la webcam de la computadora. Los adolescentes no son conscientes en ocasiones de que lo que ellos hacen delante de la cámara de la computadora puede ser grabado por la persona que está al otro lado. También deben saber que es relativamente fácil piratear la computadora para encender la webcam desde otro computador y así poder grabar cuando ellos no lo sepan. Por eso es recomendable, primero tener la computadora de forma que la webcam no registre información que no queramos que sea pública como fotografías en las paredes o cualquier detalle que delate datos sobre nosotros. Además, cuando el interlocutor no es alguien muy conocido, es recomendable tapar la webcam Los padres deben pagar los gastos del celular. Se ha demostrado que en los casos en los que son los padres los que se hacen cargo de pagar las facturas, los adolescentes son más cuidadosos con los envíos que hacen. Enseñarles a respetarse a sí mismos y a los demás. Los chicos y chicas deben entender que el respeto por ellos mismos y por los demás incluye el cuerpo. Deben entender también que las acciones tienen consecuencias. Mandar una imagen semidesnuda a su novio puede parecer poco importante pero hay que saber las consecuencias, la pareja puede romper y en ese caso, alguien que ya no será su novio contará con imágenes suyas sexualmente explícitas. Puede ser un delito. Los adolescentes deben saber que en muchos países, el envío de imágenes de menores desnudos o con contenido sexual se considera pornografía infantil, un delito muy grave. Y se considera que un adolescente menor de edad está cometiendo ese delito si recibe o envía, incluso aunque sean de sí mismo, imágenes sexualmente explícitas. 5.- DELITOS EN LAS REDES SOCIALES Perfiles Falsos. Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios. Pornografía Infantil. Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que 6

7 pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos. Fraude Informático. Esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad. Robo de Información. Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blogs, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajería instantánea o chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan a compartir información privada o sensible, algunas veces siendo consientes que esos datos pueden ser utilizados para determinadas acciones. Los delincuentes informáticos aprovechan este espacio para desarrollar los siguientes actos ilícitos: Robo de información para extorsión del usuario, para robos presénciales, secuestro virtuales secuestros reales, entre otros. Daño Informático. Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos. FORMAS DE PREVENIRLOS En ese sentido, la AMCDC emite una serie de recomendaciones a través de la Guía de Facebook para padres de familia. Aquí se presentan los consejos más importantes. 1. Hablar de los conceptos básicos. 2. Comunicación con los hijos. Las redes sociales son cuentas extremadamente personales, por tal razón la comunicación de padres a hijos es el canal para orientar a los menores. 3. Instalar la máquina en un lugar común. En el hogar, el equipo de cómputo deberá instalarse en un área común donde puedan observar los adultos a la pantalla. Que sepamos cuántas cuentas de correo tienen nuestros hijos, cuántos perfiles en redes sociales tienen, quiénes son sus amigos, eso es muy importante, saber las edades de los amigos, indicó. 4. No creer todo lo que se dice del Facebook. En ocasiones, los adultos no comprenden el concepto del internet social y confunden el uso de Facebook como una actividad que puede crear adicción. Estudios demuestran que esta comunidad virtual no ha logrado desaparecer los intereses que tienen los menores en el mundo real. Las autoridades recomiendan no exagerar en las reacciones con sucesos que les parezcan negativos por desconocer a la red. 5. Restringir páginas y ajustes en los controles de privacidad. Se deben bloquear las páginas no aptas para menores. En el caso de los controles de privacidad, la procuraduría señala que es importante personalizar la información que se pueda ver de primera vista en los perfiles, principalmente las fotografías. Recomiendan que las cuentas sean totalmente privadas, a fin de que sólo los amigos del menor puedan ver los datos y los comentarios en sus muros. 6. Deshabilitar Facebook lugares. Esta aplicación de la red permite señalar el lugar en el que se encuentra el propietario de la cuenta en el momento en que escribe un comentario. En la opción de Configuración de privacidad se puede bloquear la función. 7

8 En relación a la medición de estas conductas delictivas (estadísticas)no puede darse una cifra estimada debido a que continuamente varían dichas cifras, sin embargo, se puede asumir que día a día va en incremento este tipo de conductas delictivas, debido principalmente que cada vez es más fácil tener acceso a internet mediante los diferentes tipos de dispositivos electrónicos utilizados para este fin, así mismo, que los usuarios van en aumento principalmente en menores de edad o jóvenes inexpertos que no tienen una asesoría por parte de sus padres, profesores o bien alguien experto en la materia del uso de dispositivos electrónicos con acceso a internet. Otra fenómeno que se da en relación a obtener cifras aproximadas en delitos cibernéticos es la cifra negra, que por motivos de desconocimiento o bien, por no tener una crítica o represión por parte de otras personas que se enteren de que fueron víctimas de algún tipo de estos ilícitos. Sin embargo, se tiene un aproximado de las actividades realizadas por los internautas las cuales se muestran a continuación fuente amipci.org.mx Histórico de usuarios de internet en México 2015 (cifras en millones) Imagen 1 Histórico de usuarios de internet 8

9 Imagen 2 perfil del usuario Imagen 3 conexión de los usuarios Mexicanos 9

10 *Teléfonos celulares a a los que no le pueden instalar aplicaciones ** ipod touch PSP Nintendo DS etc. Imagen 4 dispositivos de conexión 10

11 Imagen 5 actividades online Conclusiones los Delitos cibernéticos, están cobrando, gran importancia es verdaderamente apremiante que nuestros legisladores empiecen a trabajar al respecto. a los diferentes actos penales que se cometen por medio del uso de las diferentes tecnologías. es muy importante fomentar que los usuarios de internet denuncien cualquier delito del que sean objetos, el usuario debe saber cómo y con que puede demostrarle a la autoridad, que fue víctima de un delito por internet Nota: La información contenida en este artículo está destinada a fines informativos y de prevención del Delito Cibernético la AMCDC no se hace responsable de los usos que le puedan dar a la información. Articulo realizado por el Ing. Gabriel Cruz Cruz de la (AMCDC) 11

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Suplantación de identidad

Suplantación de identidad Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa

Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa 2018 [Procedimiento en el que se detallan los pasos a seguir para el acceso a WIFI_PUBLICO del Ayuntamiento de Reinosa para un terminal móvil Android]

Más detalles

10 pasos para mantenerte seguro en Internet

10 pasos para mantenerte seguro en Internet 10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada

Más detalles

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.

Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía. R E C O M E D A C I O E S P A R A E L U S O S E G U R O D E I T E R E T. Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.

Más detalles

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle. www.juventudrebelde.cu La magia de la computación. Autor: Internet Publicado: 21/09/2017 04:55 pm Ojos intrusos en el teclado Las normas de seguridad informática son cada día más necesarias ante la extensión

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana RIESGOS EN LÍNEA: SEXTING O ENVÍO DE CONTENIDOS ERÓTICOS POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 3 1 Educación para una ciudadania digital en la República

Más detalles

Problemática. Argumentación

Problemática. Argumentación QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Utilizar la mensajería instantánea y chats de

Utilizar la mensajería instantánea y chats de Utilizar la mensajería instantánea y chats de Documento Público Sobre CSIRT-CV CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,

Más detalles

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN

Más detalles

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MÁS DE 55.000 SEGUIDORES. 1500 CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MUCHAS GRACIAS A TODAS LAS COMPAÑÍAS, QUE COLABORAN CON NOSOTROS. REALIZACIÓN Y ENVÍO DE FOTOGRAFÍAS

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.

Guía práctica para líderes comunitarios Hagamos un internet más seguro para la niñez y la adolescencia. "Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Madrid, 19 y 20 de mayo de 2016

Madrid, 19 y 20 de mayo de 2016 DEBATE SOBRE TURISMO Y RESPONSABILIDAD SOCIAL Actos de celebración del Día Mundial del Turismo 2012 Madrid, 19 y 20 de mayo de 2016 Versión 4 [ 6 de agosto de 2012 ] «Uso saludable de Internet: Programa

Más detalles

GUIAS DE SEGURIDAD UJA

GUIAS DE SEGURIDAD UJA Phishing Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital Universidad de Jaén Edición: enero 2018 Phishing Página 2 de 9 Contenidos 1. Qué

Más detalles

Cómo proteger la información The New Literacy Set Project

Cómo proteger la información The New Literacy Set Project Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

Madrid, 19 y 20 de mayo de 2016

Madrid, 19 y 20 de mayo de 2016 DEBATE SOBRE TURISMO Y RESPONSABILIDAD SOCIAL Actos de celebración del Día Mundial del Turismo 2012 Madrid, 19 y 20 de mayo de 2016 Versión 4 [ 6 de agosto de 2012 ] «Uso saludable de Internet: Programa

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

Espacios e intercambios kkkkkkkkkkkkk

Espacios e intercambios kkkkkkkkkkkkk Espacios e intercambios kkkkkkkkkkkkk 1. Rellena los cuadros con el nombre correspondiente a cada fotografía observando la lista. EL TECLADO EL RATÓN - LA PANTALLA - LA IMPRESORA - LA TORRE - EL MÓDEM

Más detalles

medidas para prevenir CASO DE GROOMING

medidas para prevenir CASO DE GROOMING 5 UN medidas para prevenir CASO DE GROOMING 5 medidas para prevenir un caso de grooming Más allá de que cada vez hay más concientización al respecto, el grooming sigue siendo una de las peores amenazas

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

ASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C PRESENTA ING. GABRIEL CRUZ CRUZ

ASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C PRESENTA ING. GABRIEL CRUZ CRUZ ASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C SKIMMER COMO DELITO CIBERNETICO (MAQUINA PARA CAPTAR DATOS DE BANDAS MAGNETICAS) PRESENTA ING. GABRIEL CRUZ CRUZ ESPECIALISTA DELITOS CIBERNETICOS 1

Más detalles

CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES

CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES?????? CYBERBULLING?????? Es el uso de medios digitales (dispositivos

Más detalles

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting: SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

GUÍA DE Protección Infantil

GUÍA DE Protección Infantil GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los

Más detalles

INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS

INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS.. QUÉ ES?: PSE es un nuevo Servicio de recaudo a través de la página Web de AVANCOP Cooperativa de Ahorro y Crédito, en el cual la

Más detalles

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen

Más detalles

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.: ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Manejar los problemas y peligros y usar Facebook en una manera segura

Manejar los problemas y peligros y usar Facebook en una manera segura Manejar los problemas y peligros y usar Facebook en una manera segura Este documento es parte de una investigación sobre el uso de Facebook, hecho con jóvenes en el departamento de Somoto, Nicaragua. Esta

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos? Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real

Más detalles

Seguridad en la Internet. Riky Martin Foundation auspicia la página En ella encontrarás

Seguridad en la Internet. Riky Martin Foundation auspicia la página  En ella encontrarás Seguridad en la Internet Riky Martin Foundation auspicia la página www.navegaprotegido.org. En ella encontrarás información sugerencias para ayudar a tu hijo a navegar en el Internet de forma segura. De

Más detalles

CONSEJOS FUNDAMENTALES DE SEGURIDAD

CONSEJOS FUNDAMENTALES DE SEGURIDAD CONSEJOS FUNDAMENTALES DE SEGURIDAD BUENAS PRÁCTICAS DE SEGURIDAD La prevención de fraude debe formar parte integral de tu vida diaria. Te acercamos métodos para proteger tu dinero y tus medios de pago.

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Rubén Moreno y Daniel Cruz

Rubén Moreno y Daniel Cruz Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de

Más detalles

viernes, 1 de febrero de 13

viernes, 1 de febrero de 13 Internet es... Internet es... Es algo bueno... Es algo malo... Qué es? Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Internet es... Es algo

Más detalles

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1 A, B CICLO ESCOLAR PROFESOR: LUIS HERNANDEZ RAMOS

INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1 A, B CICLO ESCOLAR PROFESOR: LUIS HERNANDEZ RAMOS FACEBOOK YOUTUBE INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA Lunes 18 de junio U Principales usos so de internet en México Internet es el medio de comunicación más utilizado en el mundo,

Más detalles

El objetivo de esta actividad es informar al alumnado sobre los posibles riesgos que conlleva el uso de Internet, orientarles sobre cuales son las

El objetivo de esta actividad es informar al alumnado sobre los posibles riesgos que conlleva el uso de Internet, orientarles sobre cuales son las El objetivo de esta actividad es informar al alumnado sobre los posibles riesgos que conlleva el uso de Internet, orientarles sobre cuales son las pautas para una utilización segura de Internet y conseguir

Más detalles

El hecho de tener una página Web es muy importante porque como es una Institución con énfasis en las nuevas tecnologías es fundamental el poseer y

El hecho de tener una página Web es muy importante porque como es una Institución con énfasis en las nuevas tecnologías es fundamental el poseer y INTERNET INTERNET ES UN MEDIO GLOBAL QUE PERMITE UNA FÁCIL COMUNICACIÓN EN TODO EL MUNDO. EXISTEN OTROS MEDIOS GLOBALES, EN PARTICULAR EL TELÉFONO Y LA TELEVISIÓN VÍA SATÉLITE. SIN EMBARGO, HAY DIFERENCIAS

Más detalles

Riesgos para Menores y Adolescentes en Internet.

Riesgos para Menores y Adolescentes en Internet. Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la

Más detalles

SALVADOR LIZARDI RAMIREZ

SALVADOR LIZARDI RAMIREZ SALVADOR LIZARDI RAMIREZ M A T R I C U L A : 1 3 8 3 1 2 0 0 2 1 0 0 OPTATIVAS INFORMATICA APLICADA III P R E G U N T A S D E A U T O E V A L U A C I O N L I C E N C I A T U R A E N D E R E C H O N O V

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet Como hemos visto hasta el momento, el surgimiento de las redes de computadoras ha permitido conectar equipos que pueden estar ubicados en cualquier parte del planeta, convirtiéndose

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas 20 consejos de oro para no caer en las redes del fraude económico y financiero de internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing),

Más detalles

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Protéjase del Phishing

Protéjase del Phishing Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Introducción al correo electrónico

Introducción al correo electrónico Introducción al correo electrónico Hola, mi nombre es Kate y estoy aquí para ayudarle a empezar con el correo electrónico. Seguiremos a Amy, que está creando una cuenta de Gmail. Empecemos hablando acerca

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

Prevenga situaciones riesgosas, no se exponga usted ni su información

Prevenga situaciones riesgosas, no se exponga usted ni su información Prevenga situaciones riesgosas, no se exponga usted ni su información En Banco Improsa nos preocupamos por su seguridad, es por ello que a continuación le brindamos consejos y recomendaciones que le ayudaran

Más detalles