seguridad informática y delitos telemáticos gits en la seguridad informática y los delitos...
TRANSCRIPT
![Page 1: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/1.jpg)
![Page 2: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/2.jpg)
Seguridad Informática y
Delitos Telemáticos
![Page 3: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/3.jpg)
• GITS en la Seguridad Informática y los Delitos Telemáticos
• Compromiso con la formación
• Compromiso con Niños, Adolescentes, Padres y Educadores
• Servicios Web
• Alcance Internacional
![Page 4: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/4.jpg)
• Virus, Gusanos, Troyanos, Espias, Keyloggers, Rootkit, Botnets, Hoax
• Grooming, Sexting, Ciberbullying, Suplantación de Identidad, Pornografía Infantil, Tecnoadicciones
•Securización de sistemas, Técnicas de Prevención de riesgos, Limpieza y Mantenimiento
• Dispositivos tecnológicos y Privacidad: ordenadores, tabletas, smartphones, consolas de juego, etc.
•Otras tecnologías
![Page 5: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/5.jpg)
Alcance Internacional
![Page 6: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/6.jpg)
•Evolución Tecnológica Incesante
•Identidad Digital
•Brecha generacional: Niños Digitales y Huérfanos Digitales
•Iniciación cada vez más temprana
•Incremento de los Tipos de Riesgos
•Incremento de las Cifras de Riesgos
•Actitud Personal frente a las TIC
Justificación y necesidades
![Page 7: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/7.jpg)
Identidad digital
Definición: conjunto de elementos donde se conjuga la informática, la seguridad y el derecho.
Conjunto de rasgos propios de un individuo que lo caracterizan y distingue frente a los demás y que en el ámbito digital supone el uso de medios digitales.
No existe por si misma. Depende del uso que hagamos y de la información que suministremos.
![Page 8: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/8.jpg)
• 8,1% menores recibe fotos / vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas.
• 6,1% adolescentes 15 - 16 años se hace fotos / vídeos en posturas provocativas.
• 20% adolescentes envían (móvil o Internet) fotos / vídeos de sí mismos desnudos o semidesnudos. Chicas 11 - 13 años: 11%.
• 39,5 %: dependencia o uso abusivo.
• 9,9 %: acoso sexual
• 9,2%: interacción con desconocidos
• 65%: tienen móvil (90% a partir de 15 años)
Datos Estadísticos
![Page 9: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/9.jpg)
Datos Estadísticos
![Page 10: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/10.jpg)
A quien va dirigido
![Page 11: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/11.jpg)
Otras Tecnologías
• Protección de datos médicos
• Criptografía y contraseñas seguras
• Redes sociales y privacidad
• Biometría
• e-DNI, Bluetooth, firma digital, NFC, códigos QR, etiquetas RFID, RA, RV, Biomedicina, Nanotecnología, Cloud Computing
![Page 12: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/12.jpg)
![Page 13: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/13.jpg)
Objetivos:
Concienciación
Formación
Prevención
![Page 14: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/14.jpg)
![Page 15: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/15.jpg)
![Page 16: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/16.jpg)
Noticias
![Page 17: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/17.jpg)
Nadie esta libre:
ni sistemas ni personas
![Page 18: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/18.jpg)
![Page 19: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/19.jpg)
08/03/2012. La policía italiana ha desmantelado una red de pedofilia en Internet que se extendía en, al menos, 28 países y 100 detenidos
18/02/2011. El sexting puede derivar en grooming y otros graves problemas para los menores
15/07/2009. Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P).
![Page 20: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/20.jpg)
![Page 21: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/21.jpg)
![Page 22: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/22.jpg)
![Page 23: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/23.jpg)
![Page 24: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/24.jpg)
Delitos y amenazas
![Page 25: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/25.jpg)
• Difusión / exhibición de material pornográfico a menores.
• Amenazas, provocación sexual, prostitución y corrupción de menores.
• Delitos contra la intimidad la usurpación y cesión de datos reservados de carácter personal (LOPD).
• Daños: destruir, alterar, inutilizar o dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
• Contra la propiedad intelectual e Industrial. Espionaje informático empresarial, hacking indirecto, sabotaje.
![Page 26: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/26.jpg)
Ingeniería SocialVirus
SpamTroyanos
KeyloggersRootkit
Hoax
![Page 27: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/27.jpg)
![Page 28: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/28.jpg)
Reflexiones e iniciativas
![Page 29: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/29.jpg)
Para Padres
![Page 30: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/30.jpg)
• Involucrarse en el conocimiento de técnicasy tecnologías
• Dialogar e intimar con los hijos
• Establecer pautas, horarios, etc.
• Trabajo con los hijos conjuntamente. Compartir.
• Promocionar la crítica, la creatividad y las Alternativas
![Page 31: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/31.jpg)
Para Docentes
![Page 32: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/32.jpg)
• Involucrarse en el conocimiento de técnicasy tecnologías aplicables.
• Biblioteca de Aplicaciones accesibles y aplicadas
• Conocer las herramientas y estrategias del centro
• Trabajo por proyectos colaborativos
• Prácticas críticas y creativas
• Compartir la práctica en la Red
• Promocionar los encuentrospúblicos, debates, estratégias, etc.
![Page 33: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/33.jpg)
![Page 34: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/34.jpg)
Propuestas
![Page 35: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/35.jpg)
Material Didáctico
![Page 36: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/36.jpg)
Visitadoresy Formadores
![Page 37: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/37.jpg)
Equipamiento
![Page 38: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/38.jpg)
Asesoría Continua
![Page 39: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/39.jpg)
![Page 40: Seguridad Informática y Delitos Telemáticos GITS en la Seguridad Informática y los Delitos Telemáticos Compromiso con la formación Compromiso con Niños,](https://reader036.vdocuments.site/reader036/viewer/2022081512/55320b27550346d95c8b49ee/html5/thumbnails/40.jpg)