SlideShare ist ein Scribd-Unternehmen logo
1 von 26
La seguridad en red”


Fecha: 27 de octubre de 2012.


                                La seguridad en Internet
 “Que es Bullying”
 La transformación del Bullying al
  Cyberbullying
 Crooming ,Pedofilia y pederastia.
 Consejos para mejorar la seguridad
  en Red.
 Rastreo de direcciones IP Y
  Informática Forense.
 ¿Cómo protejo a mi hijo?




                                       Grooming - Ciber acoso
“ Que es Bullying”
   Es una palabra
   proveniente del
vocablo holandés que
   significa acoso.


               Grooming - Ciber acoso
Introducción

Las nuevas tecnologías han generado un cambio
en la forma de comunicarnos.
Efectos positivos en la comunicación tales como:
inmediatez, acortar distancias, videos conferencias,
mayor acceso información, etc.
Efectos negativos: pérdida de la privacidad
(exposición de datos), acoso,vulnerabilidad frente al
medio, mal uso de la tecnología e información.
                                      Grooming - Ciber acoso
Cientos de pederastas han cambiado los parques
 por Chat de mensajería instantánea, comunidades
 virtuales como: Messenger, Facebook Myspace, Hi5,
 entre otros, desde donde pedófilos -adultos con
 inclinación sexual hacia púberes y jóvenes- escogen
 a través de miles de perfiles a su próxima víctima;
 especialmente del sector más vulnerable, entre 10 y
 15 años.

 El Grooming o ciber-acoso infantil, viene a definir la
 nueva táctica con la que pedófilos tratan de
 contactar a sus potenciales víctimas.


                                        Grooming - Ciber acoso
El Grooming

                    Es un

             Delito preparatorio

            hacia un delito sexual
                Consiste en:


Adulto trata de ganarse la confianza (amistad)
de un menor y así llegar a abusar sexualmente
                  de él o ella.


                                   Grooming - Ciber acoso
Actualmente una práctica habitual en la red es
el chantaje y la extorsión hacia menores de
edad.
Esta práctica se conoce como «child
grooming», término que hace referencia a la
acción encaminada a establecer una relación
y control emocional sobre un niño/a, cuya
finalidad última es la de abusar sexualmente
del/la menor.                   Grooming - Ciber acoso
Aunque la palabra bullying va implícita e insertada
en Cyberbullying (Ciberacoso), tienen ciertas
características por lo que no son iguales. Ambas se
refieren al acoso de personas a otros hasta llegar
incluso a hacer la vida imposible a la víctima, pero
tienen ciertas diferencias que se atienen a las cinco
primeras letras de la palabra más larga.


                                      Grooming - Ciber acoso
Generalmente hombres entre 30 a 50 años y aunque
aparentan ser normales, son inseguros, inmaduros, con
un alto grado de dificultad para establecer
comunicaciones y relaciones sociales, además de un
grave desajuste de personalidad, lo curioso y
espeluznante es que incluso pueden ser menores de
edad.
A pesar de esto, no existe un perfil concreto para los
delincuentes    sexuales,     incluso pueden   ser:
profesionales, religiosos, etc.
                                        Grooming - Ciber acoso
• Generar un lazo de amistad.
             • Obtener información del o la
             menor o la persona.
Las cuatro   •Mediante     la    seducción
etapas del   conseguir que la persona
“Crooming”   realice     acciones      con
             connotación sexual.
             •El   sujeto    intenta,obtener
             material pornográfico o un
             encuentro con el menor.



                             Grooming - Ciber acoso
Amanda Todd, una adolescente de 15 años que antes de quitarse la
vida subió a YouTube un vídeo denunciando el Cyberbullying del que
había sido víctima después que un hombre lograra que le mostrara
los pechos por internet y difundiera la imagen en la red

El suicidio de Amanda Todd reactiva una caza de 'ciberdepredadores'
en Canadá, La policía detiene a 30 personas que usaban internet
para difundir imágenes de menores o intentaban acosarlos

El sujeto, usando información conseguida a la joven en el Sitio Blogtv
que permitía chat media Webcam. Amanda sufrió 3 años de acoso.
                                                   Grooming - Ciber acoso
 La infraestructura informática que puede ser analizada puede ser
  toda aquella que tenga una Memoria (informática), por lo que se
  pueden analizar los siguientes dispositivos:
 Disco duro de una Computadora o Servidor
 Documentación referida del caso.
 Log de seguridad.
 Información de Firewalls
 IP, redes
 Software de monitoreo y seguridad
 Credenciales de autentificación
 Trazo de paquetes de Red
 Teléfono Móvil o Celular, parte de la telefonía celular.
 Agendas Electrónicas (PDA)
 Dispositivos de GPS.
 Impresora
 Memoria USB
                                   Grooming - Ciber acoso
E-Detective - Decision Computer Group
SilentRunner - Accessdata
Netcat (Command Line)



                             Grooming - Ciber acoso
Rastreo de Un dirección IP


192.168.1.103
Rojo: País
Azul: Estado
Números restantes (Calle) (Municipio) (Avenida)




                                     Grooming - Ciber acoso
1. La instalación de programas -crackeados- (es decir, cuando el
software es modificado de sus características originales, muchas veces
para evitar el pago del mismo), método que algunos hackers utilizan
para infectar el ordenador del usuario.

2. No tener instalado -y actualizado- un antivirus y un -cortafuegos-
que bloquee el acceso no autorizado a nuestro ordenador. Con ello
evitaremos los daños que puede hacer el malware, incluido el acceso a
nuestros datos más sensibles, así como los programas espía.

3. Utilizar sistemas operativos no originales, para intentar ahorrar su
coste. De esta forma no se podrá actualizar las medidas de seguridad
para nuevas vulnerabilidades y mejorar la protección.
                                                 Grooming - Ciber acoso
 4. Uso de contraseñas poco seguras o fácilmente
  adivinables por el entorno más próximo (amigos, pareja…) o
  tenerla apuntada. Aunque el elemento en el que los internautas
  se confían más -que es la -puerta- más vulnerable a los accesos
  no autorizados a las cuentas de correo- es en las -preguntas de
  recuperación- del e-mail, demasiado fáciles o conocidas por más
  gente.

 5. Poner al alcance de cualquiera demasiada información
  privada sobre uno mismo o tener perfiles en redes sociales con
  una configuración abierta a todo el mundo y no sólo a nuestros
  amigos. Así se deja en riesgo la intimidad ante posibles ataques
  a la privacidad, posible acoso sexual o a las propiedades de la
  persona.

                                                Grooming - Ciber acoso
7 acciones que debemos evitar para mejorar tu
   seguridad en Internet

6. Abrir enlaces no identificados que llegan a través del correo
electrónico, de nuestros contactos en las redes sociales o camuflados en
supuestos vídeos muy atractivos o instalar aplicaciones que aseguran una
utilidad fantástica para nosotros… Además, en el último año se ha
multiplicado el secuestro de cuentas de correo a través de links acortados,
con lo que uno no puede saber la fiabilidad de los mismos. Los especialistas
advierten de que es frecuente recibir un email escrito en inglés de alguno de
nuestros contactos, con una supuesta recomendación comercial en un link
adjunto. En caso de clicar sobre el mismo, se reproducirá ese secuestro con
la cuenta de correo de ese usuario.


7. Contactar con desconocidos vía Internet , confiar en ellos y sus
propuestas o peticiones, así como llegar a citarse con ellos, sin haber
informado a gente de plena confianza, por los riesgos que conlleva.

                                                            Grooming - Ciber acoso
Proteger a nuestros niños
1. Evita que tenga una cuenta en una red social hasta
    que tenga trece años
Esto es un requisito necesario para abrir una cuenta de correo
    electrónico o en una red social y muchos padres piensan que no
    pasa nada por mentir acerca de la edad de sus hijos para que
    tengan acceso a Internet.

2. Observa el comportamiento y la actitud de tu hijo
Aunque creas que tu hijo te cuenta todo, no lo des por hecho. Si ves
   que está más triste de lo habitual, que sus notas escolares bajan,
   dice sentirse enfermo o no quiere ir a la escuela, indaga.
   Explícale que no debe tener miedo de contarte si alguien lo está
   acosando. 

                                                   Grooming - Ciber acoso
 Ten cuidado con la información personal que compartes en línea incluyendo el
  correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy
  fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las
  personas que te importan a partir de las imágenes y los comentarios que publicas.

 Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y
  otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será
  revelado si el servicio en línea no cuenta con buenas prácticas de protección de la
  privacidad.

 No te sientas obligado/a a completar todos los campos cuando te registras en línea
  ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en
  los campos obligatorios.
 En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para
  identificar el lugar del que procedes, así no te reconocen.
 .


                                                                  Grooming - Ciber acoso
3. Si tu hijo es víctima de acoso, toma acción de
inmediato

Habla con los maestros, cambia el número de teléfono de
tu hijo, cierra su cuenta de correo electrónico y su cuenta
de red social, e incluso informa a las autoridades si es
preciso. El bullying ha costado la vida a pre-adolescentes
y adolescentes y hay que tomarlo en serio. 




                                          Grooming - Ciber acoso
 4. Limita el tiempo que emplea en Internet o
  texteando a sus amigos.
 Los niños de hoy, al igual que los adultos, se han
  acostumbrado a textear en cualquier parte, incluso
  mientras caminan. Enséñale que es de malos modales
  textear mientras mantienen una conversación en
  persona. Limita el tiempo que puede pasar en Internet
  cada día y cada semana.



                                        Grooming - Ciber acoso
¿Cómo protejo a mi hijo (a)?


                 No sólo las iniciativas legales
                        Pueden ayudar

     Sin duda los padres tienen mucho por hacer y las
                  recomendaciones son:




Mantener el      No abrir    Revelar          Conocer                    No
computador      archivos     peligros de la   los                        permitir
 a la vista   desconocidos   red y no         contactos.                 que
                             entregar                                    chateen
                             antecedentes.                               después
                                                Grooming - Ciber acoso   de las
                                                                         22:00 hrs.
No instalar webcam. De hacerlo
                  restringir el uso mediante clave.


                  Decirles que eviten hacer uso del
                  nicks    con   contenido     sexual
                  (sobrenombres usados en la web)

Otras             Evitar que llenen formularios             o
recomendaciones   entreguen antecedentes.

                  Aprenda a utilizar la tecnología, para
                  saber qué hace su hijo(a) (Keylogger).


                  Fortalecer el computador con algún
                  software de seguridad y mantenerlo
                  actualizado.


                                   Grooming - Ciber acoso
No se puede negar que las nuevas tecnologías son
de gran utilidad y han cambiado la forma de
comunicarse, siendo éstas una gran herramienta de
estudio y trabajo.
Es nuestra labor como profesionales de la educación,
tener conocimiento de este tema para poder instruir
padres y apoderados, sobre los riesgos que están
expuestos sus hijos (as).




                                     Grooming - Ciber acoso
Conclusiones




               Grooming - Ciber acoso
Bibliografías




                Grooming - Ciber acoso

Weitere ähnliche Inhalte

Was ist angesagt?

Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
Kmilitha Ortiz
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
jozmur
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
magdysch
 

Was ist angesagt? (19)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Padres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios JóvenesPadres 2.0 - Grupo de Matrimonios Jóvenes
Padres 2.0 - Grupo de Matrimonios Jóvenes
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Peligros
PeligrosPeligros
Peligros
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Ähnlich wie Presentacion la seguridad en red

Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
Ivan Pizarro
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
jtrigos
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp
 

Ähnlich wie Presentacion la seguridad en red (20)

1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Grooming
GroomingGrooming
Grooming
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Presentacion la seguridad en red

  • 1. La seguridad en red” Fecha: 27 de octubre de 2012. La seguridad en Internet
  • 2.  “Que es Bullying”  La transformación del Bullying al Cyberbullying  Crooming ,Pedofilia y pederastia.  Consejos para mejorar la seguridad en Red.  Rastreo de direcciones IP Y Informática Forense.  ¿Cómo protejo a mi hijo? Grooming - Ciber acoso
  • 3. “ Que es Bullying” Es una palabra proveniente del vocablo holandés que significa acoso. Grooming - Ciber acoso
  • 4. Introducción Las nuevas tecnologías han generado un cambio en la forma de comunicarnos. Efectos positivos en la comunicación tales como: inmediatez, acortar distancias, videos conferencias, mayor acceso información, etc. Efectos negativos: pérdida de la privacidad (exposición de datos), acoso,vulnerabilidad frente al medio, mal uso de la tecnología e información. Grooming - Ciber acoso
  • 5. Cientos de pederastas han cambiado los parques por Chat de mensajería instantánea, comunidades virtuales como: Messenger, Facebook Myspace, Hi5, entre otros, desde donde pedófilos -adultos con inclinación sexual hacia púberes y jóvenes- escogen a través de miles de perfiles a su próxima víctima; especialmente del sector más vulnerable, entre 10 y 15 años.  El Grooming o ciber-acoso infantil, viene a definir la nueva táctica con la que pedófilos tratan de contactar a sus potenciales víctimas. Grooming - Ciber acoso
  • 6. El Grooming Es un Delito preparatorio hacia un delito sexual Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella. Grooming - Ciber acoso
  • 7. Actualmente una práctica habitual en la red es el chantaje y la extorsión hacia menores de edad. Esta práctica se conoce como «child grooming», término que hace referencia a la acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Grooming - Ciber acoso
  • 8. Aunque la palabra bullying va implícita e insertada en Cyberbullying (Ciberacoso), tienen ciertas características por lo que no son iguales. Ambas se refieren al acoso de personas a otros hasta llegar incluso a hacer la vida imposible a la víctima, pero tienen ciertas diferencias que se atienen a las cinco primeras letras de la palabra más larga. Grooming - Ciber acoso
  • 9. Generalmente hombres entre 30 a 50 años y aunque aparentan ser normales, son inseguros, inmaduros, con un alto grado de dificultad para establecer comunicaciones y relaciones sociales, además de un grave desajuste de personalidad, lo curioso y espeluznante es que incluso pueden ser menores de edad. A pesar de esto, no existe un perfil concreto para los delincuentes sexuales, incluso pueden ser: profesionales, religiosos, etc. Grooming - Ciber acoso
  • 10. • Generar un lazo de amistad. • Obtener información del o la menor o la persona. Las cuatro •Mediante la seducción etapas del conseguir que la persona “Crooming” realice acciones con connotación sexual. •El sujeto intenta,obtener material pornográfico o un encuentro con el menor. Grooming - Ciber acoso
  • 11. Amanda Todd, una adolescente de 15 años que antes de quitarse la vida subió a YouTube un vídeo denunciando el Cyberbullying del que había sido víctima después que un hombre lograra que le mostrara los pechos por internet y difundiera la imagen en la red El suicidio de Amanda Todd reactiva una caza de 'ciberdepredadores' en Canadá, La policía detiene a 30 personas que usaban internet para difundir imágenes de menores o intentaban acosarlos El sujeto, usando información conseguida a la joven en el Sitio Blogtv que permitía chat media Webcam. Amanda sufrió 3 años de acoso. Grooming - Ciber acoso
  • 12.  La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:  Disco duro de una Computadora o Servidor  Documentación referida del caso.  Log de seguridad.  Información de Firewalls  IP, redes  Software de monitoreo y seguridad  Credenciales de autentificación  Trazo de paquetes de Red  Teléfono Móvil o Celular, parte de la telefonía celular.  Agendas Electrónicas (PDA)  Dispositivos de GPS.  Impresora  Memoria USB Grooming - Ciber acoso
  • 13. E-Detective - Decision Computer Group SilentRunner - Accessdata Netcat (Command Line) Grooming - Ciber acoso
  • 14. Rastreo de Un dirección IP 192.168.1.103 Rojo: País Azul: Estado Números restantes (Calle) (Municipio) (Avenida) Grooming - Ciber acoso
  • 15. 1. La instalación de programas -crackeados- (es decir, cuando el software es modificado de sus características originales, muchas veces para evitar el pago del mismo), método que algunos hackers utilizan para infectar el ordenador del usuario. 2. No tener instalado -y actualizado- un antivirus y un -cortafuegos- que bloquee el acceso no autorizado a nuestro ordenador. Con ello evitaremos los daños que puede hacer el malware, incluido el acceso a nuestros datos más sensibles, así como los programas espía. 3. Utilizar sistemas operativos no originales, para intentar ahorrar su coste. De esta forma no se podrá actualizar las medidas de seguridad para nuevas vulnerabilidades y mejorar la protección. Grooming - Ciber acoso
  • 16.  4. Uso de contraseñas poco seguras o fácilmente adivinables por el entorno más próximo (amigos, pareja…) o tenerla apuntada. Aunque el elemento en el que los internautas se confían más -que es la -puerta- más vulnerable a los accesos no autorizados a las cuentas de correo- es en las -preguntas de recuperación- del e-mail, demasiado fáciles o conocidas por más gente.  5. Poner al alcance de cualquiera demasiada información privada sobre uno mismo o tener perfiles en redes sociales con una configuración abierta a todo el mundo y no sólo a nuestros amigos. Así se deja en riesgo la intimidad ante posibles ataques a la privacidad, posible acoso sexual o a las propiedades de la persona. Grooming - Ciber acoso
  • 17. 7 acciones que debemos evitar para mejorar tu seguridad en Internet 6. Abrir enlaces no identificados que llegan a través del correo electrónico, de nuestros contactos en las redes sociales o camuflados en supuestos vídeos muy atractivos o instalar aplicaciones que aseguran una utilidad fantástica para nosotros… Además, en el último año se ha multiplicado el secuestro de cuentas de correo a través de links acortados, con lo que uno no puede saber la fiabilidad de los mismos. Los especialistas advierten de que es frecuente recibir un email escrito en inglés de alguno de nuestros contactos, con una supuesta recomendación comercial en un link adjunto. En caso de clicar sobre el mismo, se reproducirá ese secuestro con la cuenta de correo de ese usuario. 7. Contactar con desconocidos vía Internet , confiar en ellos y sus propuestas o peticiones, así como llegar a citarse con ellos, sin haber informado a gente de plena confianza, por los riesgos que conlleva. Grooming - Ciber acoso
  • 18. Proteger a nuestros niños 1. Evita que tenga una cuenta en una red social hasta que tenga trece años Esto es un requisito necesario para abrir una cuenta de correo electrónico o en una red social y muchos padres piensan que no pasa nada por mentir acerca de la edad de sus hijos para que tengan acceso a Internet. 2. Observa el comportamiento y la actitud de tu hijo Aunque creas que tu hijo te cuenta todo, no lo des por hecho. Si ves que está más triste de lo habitual, que sus notas escolares bajan, dice sentirse enfermo o no quiere ir a la escuela, indaga. Explícale que no debe tener miedo de contarte si alguien lo está acosando.  Grooming - Ciber acoso
  • 19.  Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas.  Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad.  No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios.  En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.  . Grooming - Ciber acoso
  • 20. 3. Si tu hijo es víctima de acoso, toma acción de inmediato Habla con los maestros, cambia el número de teléfono de tu hijo, cierra su cuenta de correo electrónico y su cuenta de red social, e incluso informa a las autoridades si es preciso. El bullying ha costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.  Grooming - Ciber acoso
  • 21.  4. Limita el tiempo que emplea en Internet o texteando a sus amigos.  Los niños de hoy, al igual que los adultos, se han acostumbrado a textear en cualquier parte, incluso mientras caminan. Enséñale que es de malos modales textear mientras mantienen una conversación en persona. Limita el tiempo que puede pasar en Internet cada día y cada semana. Grooming - Ciber acoso
  • 22. ¿Cómo protejo a mi hijo (a)? No sólo las iniciativas legales Pueden ayudar Sin duda los padres tienen mucho por hacer y las recomendaciones son: Mantener el No abrir Revelar Conocer No computador archivos peligros de la los permitir a la vista desconocidos red y no contactos. que entregar chateen antecedentes. después Grooming - Ciber acoso de las 22:00 hrs.
  • 23. No instalar webcam. De hacerlo restringir el uso mediante clave. Decirles que eviten hacer uso del nicks con contenido sexual (sobrenombres usados en la web) Otras Evitar que llenen formularios o recomendaciones entreguen antecedentes. Aprenda a utilizar la tecnología, para saber qué hace su hijo(a) (Keylogger). Fortalecer el computador con algún software de seguridad y mantenerlo actualizado. Grooming - Ciber acoso
  • 24. No se puede negar que las nuevas tecnologías son de gran utilidad y han cambiado la forma de comunicarse, siendo éstas una gran herramienta de estudio y trabajo. Es nuestra labor como profesionales de la educación, tener conocimiento de este tema para poder instruir padres y apoderados, sobre los riesgos que están expuestos sus hijos (as). Grooming - Ciber acoso
  • 25. Conclusiones Grooming - Ciber acoso
  • 26. Bibliografías Grooming - Ciber acoso