Seguridad y Cuidado de Menores en Internet



Documentos relacionados
Dulce M. Vázquez Caro

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

PADRES EN LA ERA DIGITAL

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Cuidados en nuestra identidad digital


GUÍA REDES SOCIALES E INTERNET

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

USO SEGURO DE INTERNET. Cuadernos de familia

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Preguntas más frecuentes acerca de OpenLine

Como hacer de nuestra computadora un «patio seguro»

Internet y Redes Sociales Peligros y mecanismos de protección

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

Escuela de Padres Colegio Vizcaya

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

Principales resultados

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Guía de seguridad de Facebook

GUÍA BÁSICA USUARIO MOODLE 2.6

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Reporte Conéctate Seguro

ORIENTACIONES PARA LAS FAMILIAS

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

Seguridad y control de tu PC

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Manual de Usuaria FACEBOOK. Presentación

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

Recomendaciones de Seguridad Red Social Twitter

MANUAL PARA EL AGENTE DOCUMENTO EXTERNO

Evolución en el uso de internet por parte de los menores: Miguel Ángel Casado Universidad del País Vasco/Euskal Herriko Unibertsitatea

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

INTERNET SEGURO. Objetivos

Importancia de los dispositivos móviles y su uso en la USS

Portal de Proveedores Requisitos técnicos del proveedor

Casos de riesgo medio y alto registrados por la Comisión Jeldres

Estimados padres y tutores legales:

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

RESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET

Aprender a usar correo electrónico

Privacidad y Seguridad en las Redes Sociales

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

CUESTIONARIO CYBERBULLYING

MANUAL DE USO MICROSOFT LYNC ONLINE

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Título: EL USO DE LAS REDES SOCIALES

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

INTRODUCCIÓN. Algunas recomendaciones básicas:

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

Diplomado en. Servicio Nacional. De Facilitadores Judiciales

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

Configurar protección infantil en Windows XP

Manual de usuario. Autor: Oriol Borrás Gené.

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

Portal de Proveedores Requisitos técnicos del proveedor

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Redes Sociales. Tema 2a

1. Qué es una Cookie?

Manual de Usuario. Facebook

Resumen Prensa: Chile

Guía de doble autenticación

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Manual Usuario Final plataforma Optenet

Confiamos en Internet?

1 de cada 5 ticos usa redes Sociales

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014

Conexión intergeneracional

Dejamos solos a los niños en Internet.. Estamos locos.?

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

Internet como herramientas de comunicación: El correo electrónico

SEGURIDAD EN REDES SOCIALES

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Riesgos de intercambiar música en la Internet

Uso Equipos personales Ministerio del Interior N05

Tutorial Flickr. Sitio web que permite almacenar y compartir fotografías y videos en línea.

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Fuente:

Capítulo 1: Empezando...3

Campus Virtual Global FRR-UTN. Manual del Alumno

Manual de uso para autoadministrar Pixtoome

GUÍA DE USUARIO: GOOGLE DRIVE

MOODLE PARA ASESORES, GUIA DE APOYO.

Acerca de EthicsPoint

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Transcripción:

Seguridad y Cuidado de Departamento Sistemas de Información 1

Objetivos No estar ajenos al posicionamiento de la Gestión de la Seguridad de la Información Todos de una manera u otra gestionamos seguridad de la información Generar la autoevaluación del apetito al riesgo del problema Generar conocimiento de seguridad para tomarlo como base de nuestra conciencia de seguridad Los temas que vamos a discutir hoy ya dejaron de ser los crímenes del futuro para ser los del presente 2

Contenido Contexto y posicionamiento del problema - Vulnerabilidades Contingencias Herramientas de apoyo Conclusiones 3

Posicionando el Problema Estamos inmersos en una sociedad de la información Las tecnologías que facilitan la creación, distribución y manipulación de la información juegan un papel importante en las actividades sociales, culturales y económicas Las tecnologías en comunicaciones llegaron para quedarse y los problemas asociados a ellas también 4

Posicionando el Problema El crecimiento exponencial de las TI y el uso masivo de las mismas son el ambiente ideal para que se generen vulnerabilidades en la seguridad de la información La brecha digital es uno de los principales obstáculos Los menores nacen inmersos en esta situación, su apetito y valoración de los riesgos es naturalmente muy reducida 5

Posicionando el Problema Las personas son el componente más débil en cualquier solución de seguridad Los menores y los desatentos son los más buscados por los atacantes y la mayor causa de incidentes de seguridad 6

Contexto y Estadísticas Siete de cada diez niños usan Internet Seis de cada diez niños tienen celular 72, 3 % de los menores entre 10 y 14 años son usuarios de la red, lo que significa un 24,4 por ciento más que la población que utiliza Internet entre los 16 y los 74 años (47,9 por ciento) 56,5% de los menores confiesa que deja de estudiar por conectarse a la web (UNICEF) 7

Contexto y Estadísticas 77,3 % prefiere usar Internet en cibercafés a pesar de disponer del servicio en sus casas. Consideran que estos lugares les sirven para socializar, divertirse e investigar. Uno de cada cinco menores toma contacto con abusadores de menores y/o potenciales atacantes Solo un 1% de los menores acudiría a sus padres en una situación de riesgo en Internet, sin embargo un tercio de los padres cree que su hijo sí lo haría... En el mundo, en menos de ocho años las imágenes de pornografía infantil aumentaron en un 1.500%. 8

Contexto y Estadísticas De cuatro millones de niños, entre las edades de 7 a 17 años que navegan en Internet, un 29% ofrece libremente la dirección de su casa. El 60% de los padres conoce la existencia de filtros para que los menores no accedan a sitios indeseados, pero el 74,4% no ha instalado ninguno en su hogar. El 28,8% de los niños tiene un computador en su habitación, según revelan cifras recabadas por la Red Iberoamericana de Protección de Datos. El 43% de los usuarios de redes sociales tiene configurado su perfil con acceso libre a todo público. 9

Contexto y Estadísticas Más de un 71% utilizan las redes sociales para subir fotos casi siempre personales muchas veces complementado con el envío de mensajes privados y comentarios... El 70% de los usuarios expuestos a los riesgos de estas redes sociales son menores de 35 años. El 35% de los usuarios tiene más de 50 contactos... pero cuanta gente tiene más de 50 amigos? En el año 2008 estas redes sociales han llegado a alcanzar más de 272 millones de usuarios... Los menores de edad son los usuarios más activos Y MÁS VULNERABLES de estas redes sociales. Aunque el 77% tiene un perfil público, el 59% no sabe hasta 10 que punto lo es...

Contexto y Estadísticas En el estudio llamado "Norton Online Family Report", realizado mediante entrevistas a 2.800 menores y 7.000 adultos de 14 países, los chicos que enfrentaron situaciones negativas reportaron haberse sentido "violados", "contrariados", "asustados", "molestos", indignados" o "estúpidos", entre otros. Solo el 45% de los padres está enterado del problema sufrido por su hijo/a. Uno de cada cinco chicos se siente avergonzado, culpable o arrepentido de alguna de las actividades realizadas cuando navega por Internet. Otro 41% declaró que un desconocido intentó agregarlo como amigo en alguna red social, un 25% vio imágenes violentas o con desnudos... Un 47% se sienten culpables de recibir imágenes de contenido sexual, un 51% de ver imágenes violentas o desnudos y un 63% de responder a una estafa. 11

Contexto y Estadísticas Estudio realizado bajo la supervisión de la Universidad de New Hampshire, en EEUU Se concretaron 1501 entrevistas telefónicas con menores de entre 10 y 17 años, en un período de seis meses (53% chicos y 47% chicas). El 19% experimentó por lo menos un incidente de acoso sexual mientras utilizaba Internet en los 12 meses anteriores. Un 3% de los menores informaron que el acoso había sido agresivo. Solo el 10% de los incidentes de acoso sexual habían sido denunciados a la policía u otra autoridad. El 69% de los padres y el 76% de los jóvenes no estaban informados con respecto a los lugares donde se pueden denunciar este tipo de incidentes. 12

Contexto y Estadísticas Los menores dedican aproximadamente dos horas diarias a navegar por Internet El 70% de ese tiempo lo pasan en las redes sociales a las que se conectan varias veces al día. Tienen más de 100 contactos en sus perfiles, algunos de ellos desconocidos. El 35% de los jóvenes que navegan en estas redes sociales pierden la noción del tiempo lo que los vuelve más irritables, aislados, menos comunicativos y/o desinteresados por las actividades escolares y/o laborales. Un 15% de los menores entre 11 y 16 años ha recibido imágenes de contenido sexual de sus propios compañeros. 13

Contexto y Estadísticas La moda del intercambio de fotos y videos provocativos por celulares (que muchas veces terminan en Internet) Según una encuesta de la Asociación Civil Chicos.net y dos organizaciones extranjeras, nueve de cada 10 adolescentes tiene celular y el 36% admitió que envía fotos suyas en poses provocativas. De acuerdo con la consultora Ignis, de los casi 10 millones de usuarios argentinos de redes sociales y blogs, el 50% corresponde a chicos de entre 12 y 18 años. En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas. También que sus fotos aparezcan en sitios porno. Muchos padres viven en un constante estado de preocupación porque no se sabe dónde pueden terminar las imágenes de sus hijos. Se destaca un artículo donde se menciona el caso de Josefina H. de 13 años, quien colgó una foto en ropa interior en su Fotolog y "John", de 26 años, la comentó y le pasó su e-mail. Se pusieron 14

Contexto y Estadísticas Uno de cada cinco adolescentes en Estados Unidos admite haberlo hecho... Uno de cada cinco adolescentes en Estados Unidos admite haber enviado a su nuevo novio o novia sus fotos desnudo/a o semidesnudo/a a través del teléfono celular. A los 15 años de edad parece una diversión inocua, pero en realidad, no es así... La "diversión inocua" muchas veces termina en distribución masiva de las fotos entre amigos y compañeros de la escuela/liceo, entre desconocidos y hasta en publicaciones en Internet. 15

Contexto y Estadísticas El caso de Jessica Logan En un tribunal de Pensilvania, hay un caso que ha despertado el interés de diversos grupos en EE.UU. Todo comenzó cuando se descubrieron fotos de adolescentes semidesnudos en teléfonos celulares de otros adolescentes en una escuela de Tunkhannock. Los teléfonos fueron entregados a George Skumanick, fiscal de distrito del condado de Wyoming. El caso de Jessica Logan, de 18 años, lo alarmó particularmente. La chica se suicidó después de que las fotos que le envió a su novio terminaron en manos de sus compañeros de clase. La vida de Jessica Logan cambió drásticamente cuando una foto de ella desnuda que envió a su novio terminó en manos de cientos de adolescentes en Ohio, su ciudad natal. Durante meses se enfrentó a insultos como "prostituta" y "reina del porno" en MySpace y Facebook. En junio de 2008 se ahorcó en su dormitorio. 16

Contexto y Estadísticas La agresión psicológica a través de Internet Un estudio del año 2008 del Cyberbullying Reasearch Center estableció que de 2.000 estudiantes de nivel secundaria de un distrito de U.S., el 43% han sido víctimas de algunas de las siguientes agresiones: Recibir correos electrónicos que los han hecho sentir incómodos (18.1%. SIN incluir correo SPAM) Recibir mensajes de texto que los han hecho sentir incómodos (15,8%) Recibir publicaciones/comentarios en sus espacios de MySpace que los han hecho sentir incómodos (14,1%) 17

Contexto y Estadísticas La agresión psicológica a través de Internet Otro estudio de Setiembre 2009 de AP-MTV estableció que de 1.247 jóvenes de entre 14-24 años, se encontró que: Un 50% de estos jóvenes han experimentado algún tipo de abuso digital Un 45% de estos jóvenes han reportado que observan agresiones entre individuos en sitios web de redes sociales. 18

Contexto y Estadísticas La agresión psicológica a través de Internet Otro estudio reciente de Anti Bullying Alliance (ABA) reveló que: Un 20,5% (1 de cada 5) de estudiantes de entre 10-11 años han sufrido algún tipo de agresión a través de medios digitales en los pasados 12 meses Un 18% de jóvenes de 10-11 años han sufrido algún tipo de agresión a través de medios digitales estando en sus hogares 19

Contexto y Estadísticas La agresión psicológica a través de Internet Las víctimas de este tipo de violencia y agresión digital suelen compartir uno o varios sentimientos de: Enojo, Tristeza, Frustración, Miedo y/o Vergüenza. La recurrencia de la exposición a dichas situaciones puede con frecuencia producir trastornos psicológicos importantes. Como en toda situación de manipulación psicológica, dada cierta recurrencia puede desencadenar trastornos depresivos, baja 20

Posicionando GSI 100 % de seguridad no existe Es una tarea multidisciplinaria Ninguna solución de seguridad es aplicable si no se conoce el contexto La solución de seguridad debe ser coherente La Gestión de la Seguridad de la Información es dinámica y nunca termina 21

Vulnerabilidades Ingeniería Social Phishing Existen organizaciones como la recientemente detectada: Amamos a los niños 22

Vulnerabilidades Ataques dirigidos a terceros haciendo uso de menores Robo de Identidad Ataques al hogar Ataques de menores entre menores Cyberbullying Ataques dirigidos directamente a los menores por mayores Grooming Sexting 23

Vulnerabilidades Redes Sociales (Facebook y otros ) Información compartida que dice más de lo que pretende decir (Regalo de Identidad) Amigos fuera de control!!! No se conocen en detalle políticas de privacidad y términos de uso Somos el producto y no el Cliente Puede haber errores en la herramienta que generen exposición Mi seguridad depende también del criterio de los otros Ataques generados por regalo de identidad normalmente son los más agresivos y complejos El ambiente informático puede ser el medio y no el fin 24

Vulnerabilidades Salas de chat La tendencia natural del menor es llevar al ambiente real los contactos virtuales Juegos en red El líder, los rangos y la dependencia pueden ser serios problemas 25

Megan Meier 13 años de O Fallon, Missouri, se colgó en su habitación el 16 de octubre de 2006 tras tener una discusión con un novio falso que tenía en MySpace. El novio, supuestamente de 16 años. Había sido inventado por Lori Drew, una vecina que trataba de vengarse de las ofensas que Megan había hecho contra su propia hija. Lori Drew, de 48 años, decidió reclutar a otra amiga de su hija para crear un perfil falso de MySpace con el nombre de Josh Evans, al cual subieron imágenes de un joven guapísimo, y comenzaron a enviar mensajes a Megan. La madre de Megan, Tina Meier, dice haber supervisado la relación en línea que su hija tenía con el supuesto Josh, y aconsejó a la niña en varias oportunidades de no entusiasmarse con chicos en MySpace. Pero Megan estaba desesperada por tener una cuenta en MySpace, y la había pedido como regalo por su cumpleaños número 14. Aunque su madre tenía la contraseña del MySpace de Megan, un descuido bastó para que Megan tuviera oportunidad de conectarse al sitio web sin supervisión. En ese momento, el falso Josh Evans comenzó a enviar mensajes ofensivos a Megan, que había cruzado palabras desagradables con la hija de Lori Drew esa mañana en la escuela. La noche siguiente, Megan se ahorcó en su habitación. 26

Contingencias Ubicación del equipamiento informático en lugar auditable, visible!! Establecer normas de uso de Internet y consejos de lo que no deben hacer Comprender las redes sociales Ser amigos de los menores Hacer evaluación de los contactos Ayudar a los hijos a cuidar su privacidad y manejo de sus contraseñas 27

Contingencias Explicarles las señales de alarma de las charlas que contengan Ingeniería Social Consultar con frecuencia el historial de Internet del equipo Dedicar tiempo a los menores mientras están conectados Incentivar la ética en los menores en su existencia en Internet 28

Contingencias Reducir todo lo posible la brecha digital con los menores Ser receptivos a las señales que vengan de los menores de su uso de Internet No manejar información sensible Evaluar que la información publicada en Internet no diga lo que no quiero decir Lo que se dice y hace en Internet queda en Internet 29

Contingencias Control Parental Aplicación Parental Control Bar (*) Semáforo Descripción No se instala como aplicación, sino como una barra de tareas complementaria en el navegador Trabaja en dos modos "Child Mode" y "Parental Mode". El cambio de modalidad está protegido por una contraseña. Filtrado de contenidos. Posee un botón para agregar rápidamente una dirección Web a la lista de sitios bloqueados Filtrado de navegación por categorías Control horario del uso de Internet Reportes detallados de navegación (por día, hora, sitios visitados, sitios restringidos) Fácil y rápida instalación Fácil manejo del panel de control por parte de los padres Sistema Operativo Windows 98 /ME / 2000 / XP con Internet Explorer, Mozilla Firefox, Safari Tipo Gratuito Windows NT Pago (ver. / ME / 2000 / de prueba XP gratuita) 30

Aplicación Cybersitter Departamento Sistemas de Información Descripción Protección por contraseña Se ejecuta oculto al usuario Control de acceso a Internet por día y hora Bloqueo de más de 40.000 sitios fraudulentos Registro de los sitios visitados Registro de chats (Windows Messenger, Yahoo! Messenger y MSN Messenger) Prohibición opcional de redes sociales como Facebook o MySpace Envío de reportes por correo Fácil instalación Seguro. No puede ser deshabilitado por usuarios no autorizados Los padres pueden personalizar los sitios bloqueados Sistema Operativo Windows 2000 / XP / Vista Tipo Pago 31

Aplicación Departamento Sistemas de Información Descripción Sistema Operativo Tipo Net Nanny (*) Filtrado de contenido ilícito, obsceno o no apto para niños Bloqueo de acceso a aplicaciones (MSN Messenger, Yahoo! Messenger, IRC) Control y asignación del tiempo de uso de Internet Registro de escritura por teclado ante el uso del chat Bloqueo opcional de mensajería instantánea Monitoreo de actividad y uso de Internet (optativo: envío de reportes diarios por correo electrónico) Windows NT / ME / 2000 / XP Pago 32

Aplicación Naomi Departamento Sistemas de Información Descripción Examina en tiempo real todos los datos que son intercambiados mediante aplicaciones de Internet (navegadores, chats, programas P2P, cliente ftp, etc.) No se limita a una lista negra interna sino que la combina con el análisis heurístico y semántico de las paginas Web y enlaces, además reconoce el sistema de etiquetado ICRA. Cierra el navegador cuando detecta contenido ofensivo No es configurable, por lo que si alguna página de interés es bloqueada es necesario "desactivar" el programa. No sólo protege el navegador, sino otros programas como el chat o los programas para compartir archivos. Sistema Operativo Windows NT / ME / 2000 / XP Tipo Gratuito 33

Aplicación Control Kids (*) Departamento Sistemas de Información Descripción Filtrado de sitios web de contenido indeseable Anti pop-ups. Anti-spyware Registro de navegación histórico Registro del teclado (keylogger) Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.) Sistema Operativo Windows 95 / 98 /Me / 2000 / NT / XP Tipo Pago (descarga gratuita por 30 días) Glubble Es una extensión del navegador Firefox Se basa en la construcción colaborativa entre todos los usuarios de una red, de listas de sitios confiables Si un usuario (un menor) consulta por permisos para ver un nuevo website, que no esta incluido en la colección de Glubble, un mensaje aparecerá en otra terminal de la red. Windows / Mac / Linux con navegador Firefox Gratuito 34

Aplicación Departamento Sistemas de Información Descripción Filtrado de sitios web de contenido indeseable Anti pop-ups. Anti-spyware K9 Web Protection (*) Registro de navegación histórico Registro del teclado (keylogger) Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.) Sistema Operativo 2000 / XP / Vista Tipo Gratuito MintNanny (*) Niñera Informática Fácil instalación Solo permite filtrado de navegación por listas negras Registro de historial Filtro de accesos Producto Uruguayo Pago 35

Herramientas de apoyo Navegador para menores www.kidrex.org (Google) Sitio con consejos para menores, padres y docentes www.segu-kids.org (www.segu-info.com.ar) Family On Safe Institute (www.fosi.org) Gestiona el ICRA (Asociación de Evaluación de Contenido en Internet) 36

Herramientas de apoyo Existen filtros de contenido en Navegadores Existen herramientas de Control Parental en Sistemas Operativos 37

Conclusiones (I) Debemos comprometernos con nuestra Gerencia de Seguridad de la Información Los atacantes ya están comprometidos con su tarea!! La solución de seguridad debe ser lo más dinámica posible y auditada Los peores riesgos son los desconocidos o mal evaluados 38

Conclusiones (II) Sí a Internet y a las Redes Sociales siendo conscientes de los peligros asociados Incentivar a los menores para que notifiquen de forma inmediata posibles incidentes Los ataques más complejos tienen en la mayoría de los casos un proceso de maduración extendido en el tiempo La peor brecha digital siempre es solucionable con medidas 39 complementarias

Conclusiones (III) Lo crítico no es no tener implementada una perfecta Gestión de la Seguridad de la Información que manejan nuestros menores Lo terriblemente crítico es no haber empezado!!!! Evitemos todos juntos el crecimiento del ataque exitoso a y Megan Meier Uruguayas!!! 40

Muchas Gracias por su atención!!! Departamento Sistemas de Información del Ministerio de Defensa Nacional 41