Escolar Documentos
Profissional Documentos
Cultura Documentos
Caractersticas
Supervisar y monitorear lo que hace tu hijo cuando est en la red o fuera de ella, no te convierte
en sobre protector o controlador, sta es una de las muchas tareas de ser padre.
Conversa con ellos y distingan juntos las caractersticas que hacen a alguien un amigo y las
que hacen a alguien un contacto.
De ser necesario, establece limitaciones en la comunicacin electrnica.
Usar el computador en espacios comunes y abiertos de la casa, y no a puerta cerrada en su
habitacin.
Establece restricciones de horario y uso del celular en determinadas situaciones (cenas,
reuniones familiares, etc.).
Revisa sus publicaciones en las redes sociales. As podrs conocer sus opiniones y
sentimientos sobre algunos temas, y ser la excusa perfecta para hablar de las diferencias
entre lo pblico y lo privado.
Cuntale tus expectativas. Cmo comportarse, expresarse, o solucionar problemas son algunas
de las expectativas que comnmente tienen los padres en relacin a sus hijos. Aunque la gran
mayora son pensadas para la vida anloga, cuntale a tu hijo cules son tus expectativas
para su vida digital: no interactuar con extraos, no participar en situaciones de ciberacoso,
sexting, entre otras.
Noticia
La mayora de los usuarios que hoy se conectan habitualmente a la red son menores de
edad, quienes adems de las oportunidades de interaccin, comunicacin y conocimiento
que les proporciona el uso eficiente de la tecnologa, estn expuestos a riesgos y delitos
informticos.
De acuerdo a lo anterior, el Ministerio TIC, en la bsqueda de evitar este tipo de riesgos
cibernticos, dise la estrategia nacional En Tic Confo, que desde el ao pasado busca
promover en los nios, jvenes, adolescentes y adultos del pas el uso responsable de la
tecnologa con el fin de identificar y prevenir los riesgos a los que se exponen
comnmente los usuarios.
Diego Molano Vega, ministro de las TIC, explic que esta estrategia busca proteger a
nuestros nios, pero tambin involucrar a los padres y profesores en el proceso de
apropiacin de las TIC como herramientas de desarrollo y de oportunidades de
crecimiento.
Con el fin de evitar todo tipo de riesgos o delitos informticos, la estrategia En Tic Confo
ha visitado ms de 25 departamentos y municipios de Colombia, logrando llegar a ms de
79.000 personas que a travs de las conferencias y proyectos educativos han aprendido a
diferenciar las prcticas sospechosas ms frecuentes en internet, aclar Molano Vega.
Cabe resaltar que el sexting es un delito ciberntico que ocurre desde el momento en que
una persona se toma fotografas con contenidos sexuales y las enva a alguien va
telefnica o a travs de internet.
Resumen: Respecto a la noticia, nos muestra generalmente que los que acceden a
tecnologas y redes sociales, mediante datos de las TIC son menores de edad, y por lo
tanto, estn expuestos a riesgos de delitos cibernticos comenzando por ser
extorsionados.
Las Tecnologas de Informacin y las Comunicaciones, busca prevenir estos delitos y que
sean vctimas de ello. Ha visitado casi por todo el pas para dar capacitaciones de esto.
Pgina: Avast
Artculo: Ciberdelito
Fecha publicacin: no
Fecha consulta: 26-09-17
Link: https://www.avast.com/es-es/c-cybercrime
Caractersticas
Pgina: portaley.com
Artculo: Qu es y cmo combatir el cibercrimen
Autor: Jos. Al.
Fecha publicacin: 16-04-15
Fecha consulta: 26-09-17
Link: http://portaley.com/2015/04/que-es-y-como-combatir-el-cibercrimen/
Noticia:
Ciberdelitos: cules son los ms peligrosos y qu medidas de precaucin tomar
En el ltimo semestre surgieron 18 millones de nuevos virus cibernticos. Un detalle de
los ms habituales y cmo prevenirlos. Tres especialistas analizan la situacin.
Hackers que encriptan archivos y luego piden rescate; casas inteligentes bloqueadas por
cibercriminales y sistemas remotos que secuestran dinero desde los celulares. Todo eso
ya est ocurriendo en el entorno digital. Y en los prximos aos podra intensificarse si no
se toman medidas adecuadas para frenar el avance de este tipo de delitos.
A veces, para incrementar la paranoia de la vctima, junto con el pedido de rescate, los
cibercriminales envan los datos de ip de conexin, el nombre del servidor de internet y
hasta una foto del hogar tomada desde la webcam.
"Es uno de los delitos que ms increment y probablemente crezca en el futuro. Hay dos
aspectos a destacar: no son al voleo sino que son ataques dirigidos a una persona o
entidad, y se busca un lucro a partir del delito que se comete. stas son caractersticas
que se presentarn cada vez ms en los prximos aos", remarca Gonzalo Garca,
director de Ventas de Fortinet para Amrica Sur.
Todo en la nube
Se almacenan fotos y archivos en Google Drive; los sitios de las empresas se usan para
compartir informacin entre los empleados; se emplean diversos sistemas de mensajera
para pasar datos y en el marco de Internet de las Cosas (IoT), los dispositivos tambin
quedan vinculados en la nube ciberntica. Esta interconectividad, si bien facilita muchos
aspectos tambin abre nuevas puertas y ventanas de ingreso para la invasin de
malware.
"En la nube se rene gran cantidad de datos y es cierto que cualquier lugar que tiene un
ip puede ser accedido. Se puede entrar a todo hackeando al usuario o al servidor
donde est la informacin. Hay muchos virus, formas de troyanos, que toman la
actividad del usuario en la mquina y de ah roban las contraseas", advierte Carlos
Aramburu, gerente para Latinoamrica de Intel Security.
"Las casas inteligentes o los vehculos comandados por computadoras tambin pueden
ser alterados. En la industria automotriz los mviles autnomos ya se instalaron y ya hubo
autos que se operaron de forma remota", dice Garca.
Uno de los grandes desafos de IoT ser desarrollar mecanismos para minimizar la
vulnerabilidad a la que est expuesta al informacin. De acuerdo con datos de la
consultora Gartner, hacia fin de ao ya habr 6.400 millones de dispositivos de este tipo
conectados (un 30% ms que en 2015) y, en 2020, el 25% de los ataques que sufrirn las
compaas estarn relacionados a estos equipos.
En este caso puntual, la tecnologa NFC que permite abonar con tan solo acercar el
celular a una especie de posnet, tambin conlleva nuevos riesgos, recuerda Aramburu.
Los wearables que recopilan datos de salud y estado fsico de las personas, por ejemplo,
son una gran fuente de informacin disponible que bien podra ser hackeada. "Se podra
pensar que teniendo acceso a esos dispositivos de forma remota se puede explotar algn
tipo de vulnerabilidad", reflexiona Garca.
Si bien pareciera un tanto lejano no suena tan irreal pensar que, en un futuro, se podra
llegar a, incluso, manipular los artefactos para ocasionar dao a las personas. Quizs
algunos recuerden que en la serie Homeland, Abu Nazir intenta matar al vicepresidente
de Estados Unidos, manipulando su marcapasos.
En el caso del ransomware, para poder proteger los equipos (tanto PC, como tablets o
celulares) hay que mantener el sistema operativo actualizado; instalar un antivirus efectivo
y tomar medidas de precaucin como evitar abrir archivos de remitente desconocido y no
entrar en pginas que no sean seguras, recomienda Aramburu.
A su vez, hay ciertos sistemas de alerta que le avisan al usuario cada vez que ocurre una
accin en alguno de los dispositivos. En este sentido, si se activa la alarma del hogar, a la
persona le llega un mail donde se detalla esta accin. Si el usuario no hizo esto, entonces
en seguida se dar cuenta de que hubo una intromisin en su sistema.
"La notificacin es muy importante porque, de este modo, la persona se entera y puede
accionar. El principal problema es cuando uno es hackeado y no se da cuenta, porque
entonces no se hace nada al respecto", reflexiona Castelli.
"El factor tiempo es fundamental porque si el nivel de acceso para poder vulnerar un sitio
es muy complejo demandar muchos meses o aos, es probable que para cuando ste
acceda a los datos ya no le sirvan", concluye.
Pgina: infobae
Autor: Desire Jaimovich
Artculo: Ciberdelitos: cules son los ms peligrosos y qu medidas de precaucin tomar
Fecha publicacin: 31-07-16
Fecha consulta: 26-09-17
Link:http://www.infobae.com/tecno/2016/07/31/ciberdelitos-cuales-son-los-mas-peligrosos-
y-que-medidas-de-precaucion-tomar/
Resumen: En este artculo, nos muestra que los Hackers se hacen pasar por cuentas
inocentes para robar informacin para luego pedirle a otra, pidiendo ayuda. Robando las
cuentas o toda la informacin clave que tenga, sucede en especial a las entidades ms
reconocidas, lo que puede generar una grave consecuencia para ellas y muy difcil de
descubrir quien haya encriptado dicha informacin.
Conclusiones:
Para finalizar estos temas, los ciberdelitos se descubre mediante policas
cibernticas, sea a nivel nacional e internacional para que este problema
ciberntico no se lleve a consecuencias nefastas.
Comnmente, los hackers utilizan cuentas hackeadas para encriptar informacin a
otros y a telfonos inteligentes.
No dar informacin personal es el mtodo clave de ser vctima de un ciberdelito.
Recibir instrucciones del polica ciberntico en cado de ser vctima de un
ciberdelito.