SEGURIDAD EN INTERNET

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
SEGURIDAD EN INTERNET por Mind Map: SEGURIDAD EN INTERNET

1. SEGURIDAD DE LOS JÓVENES EN INTERNET: RIESGOS, RESPUESTAS Y RECOMENDACIONES PARA LA INVESTIGACIÓN.

1.1. A medida que crece el uso de internet por parte de niños y adolescentes, también aumentan las preocupaciones sobre su seguridad online.

1.2. Objetivos

1.2.1. brindar una visión general de las investigaciones existentes en materia de seguridad online en una vasta gama de categorías.

1.2.2. proporcionar un análisis de las conclusiones principales.

1.2.3. identificar las brechas de conocimiento

1.2.4. ofrecer un conjunto de recomendaciones sobre ámbitos específicos de investigación que pueden promover el dialogo de política sobre la seguridad online.

1.3. SEGURIDAD DE LOS NIÑOS Y JÓVENES EN INTERNET: UN ENFOQUE BASADO EN CATEGORÍAS

1.3.1. INTIMIDACIÓN VIRTUAL (“CIBERBULLYING”)

1.3.1.1. intimidación virtual como aquellas acciones que emplean un medio tecnológico para intimidar o transmitir la intención de causar daño

1.3.1.2. el desequilibrio de poder se puede conceptualizar de diversas maneras: un acosador podría poseer un mayor conocimiento de internet que la víctima tiene la capacidad e preservar su anonimato.

1.3.1.3. un acosador virtual puede ocultarle su identidad a las victimas por un periodo prolongado

1.3.2. PREVALENCIA

1.3.2.1. No hay un consenso claro acerca de la prevalencia de la intimidación virtual, especialmente cuando se la compara con la tradicional

1.3.2.2. a raíz de recientes esfuerzos de concientización en los medios y la comunidad, la palabra intimidación tiene para muchos menores una connotación que incluye todo comportamiento vil imaginable.

1.3.3. MOTIVOS

1.3.3.1. la venganza se percibe como un agravio frecuentemente es citada por los jóvenes que han admitido haber realizado intimidación virtual

1.3.3.2. el ciberespacio se ha convertido en un nuevo foro para llevar a cabo actos de intimidación

1.3.4. ESTRATEGIAS PARA PREVENIR O ENFRENTAR EL PROBLEMA

1.3.4.1. exhortar a los jóvenes a no revelar ninguna información identificatoria online

1.3.4.2. utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos

1.3.4.3. cambiar de cuentas de usuario online si se inicia un hostigamiento.

1.3.5. EN QUÉ ASPECTOS SE NECESITA TRABAJAR MÁS

1.3.5.1. llegar a un consenso en cuanto a la definición de la intimidación virtual sería beneficioso para las investigaciones futuras

1.3.5.2. es importante identificar cuáles son las estrategias y programas preventivos más eficaces para desalentar la intimidación virtual y la agresión en internet por parte de los jóvenes

1.4. SOLICITACIÓN SEXUAL/ EXPOSICIÓN NO DESEADA A CONTENIDO DE CARÁCTER SEXUAL.

1.4.1. DEFINICIONES

1.4.1.1. los comportamientos que constituyen acoso sexual incluyen las solicitudes de contacto sexual, conversaciones de carácter sexual, el envío o la solicitud de fotografías de índole sexual o la revelación de información sexual no deseada.

1.4.2. PREVALENCIA.

1.4.2.1. Jóvenes señalaron que no consideraron que la solicitación fuera grave o molesta

1.4.2.2. los investigadores del Centro de Investigacion sobre los Delitos contra Menores de la Universidad de New Hampshire consideran que esta cifra es mas representativa de las experiencias de los jóvenes con el acoso sexual online.

1.4.3. MEDIDAS DE PREVENCIÓN/RESOLUCIÓN

1.4.3.1. exhortar o ayudar a los jóvenes a bloquear al solicitante o abandonar el foro online en el que las encuentran

1.4.3.2. algunos menores confrontan al solicitante pidiéndole que interrumpa sus solicitudes y otros los ignoran

1.4.3.3. abandonar inmediatamente el sitio o bloqueándolo.

1.5. EL ROL DE LA PRIVACIDAD.

1.5.1. CONCIENTIZACIÓN SOBRE LA PRIVACIDAD

1.5.1.1. la mayoría de los jóvenes que tienen perfiles en Facebook modifican su configuración de privacidad, para mantener su información e imágenes contenidas dentro de un público específico

1.6. PARTICIPACIÓN DE LOS PADRES Y LA COMUNIDAD

1.6.1. supervisar a los jóvenes

1.6.2. seducar a los jóvenes acerca de los riesgos potenciales

1.6.3. intentar enseñar comportamientos online apropiados.

1.6.4. PERCEPCIÓN DE LOS PADRES ACERCA DE LA SEGURIDAD ONLINE DE LOS JÓVENES

1.6.4.1. Los padres manifiestan que las actividades online son beneficiosas para los jóvenes y consideran que sus hijos se encuentran seguros cuando están en online

1.7. ZARJAR LA BRECHA GENERACIONAL

1.7.1. El Living Lab del Cooperative Research Center en Australia estableció una serie de principios rectores que deberían aplicarse en elaboraciones de futuros modelos de educación sobre la seguridad en internet.

1.7.2. los adolescentes a menudo están influenciados por sus padres a la hora de decidir cómo utilizar sitios web.

1.7.3. los jóvenes pueden ayudar a educar a sus padres sobre los recursos y sitios web disponibles online, lo que puede permitir s los adultos supervisar mejor y facilitar la seguridad de sus hijos.

1.7.4. los jóvenes aplican configuraciones de privacidad y controles de seguridad cuando utilizan los sitios de redes sociales

1.8. RECOMENDACIONES:

1.8.1. se necesita una mayor comprensión sobre el rol que tiene los factores demográficos.

1.8.2. la intimidación virtual se basan en encuestas de jóvenes y padres

1.8.3. se necesita comprender mejor el rol especifico que los dispositivos móviles también pueden desempeñar para promover la seguridad online

1.8.4. sería útil prestar atención al diseño de programas y herramientas que faciliten esa comunicación en el entorno tecnológico

2. GUÍA DE SEGURIDAD EN REDES SOCIALES.

2.1. Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas.

2.2. los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.

2.3. ¿CUÁLES SON LOS RIESGOS EN LAS REDES SOCIALES?

2.3.1. MALWARE:

2.3.1.1. código malicioso

2.3.1.2. Son archivos con fines dañinos como el robo de información, el control del sistema o la captura de contraseñas

2.3.1.3. Virus, gusanos y troyanos

2.3.2. PHISHING:

2.3.2.1. Robo de información personal y/o financiera del usuario, a través de la falsificación

2.3.2.2. Es realizado a través del correo electrónico y sitios web duplicados.

2.3.3. ROBO DE INFORMACIÓN:

2.3.3.1. Los usuarios suben a la web diversos datos de índole personal

2.3.3.2. El robo de identidad

2.3.4. ACOSO Y MENORES DE EDAD

2.3.4.1. Los niños utilizan las redes sociales desde muy temprana edad.

2.3.4.2. Existen una serie de amenazas enfocadas en los jóvenes que utilizan estos servicios

2.3.4.3. El rol de los adultos es fundamental para la protección de los niños.

2.4. es recomendable dedicar un tiempo prudencial al momento de crear el usuario, además de revisar cuáles son las posibles fugas de información ante una mala configuración del sistema.

2.5. FORMAS DE PROTECCIÓN

2.5.1. UTILIZAR TECNOLOGÍAS DE SEGURIDAD

2.5.1.1. la utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizadas.

2.5.1.2. Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos.

2.5.1.3. También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para cada usuario que las utilice

2.5.2. CONFIGURAR LA PRIVACIDAD EN LAS REDES SOCIALES:

2.5.3. COMO CONFIGURAR HTTPS EN FACEBOOK Y TWITTER

2.5.3.1. Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legíble) a través de redes de computadoras, sean controlados.

2.5.3.2. En Facebook

2.5.3.2.1. Elegir la opción “Configuración de cuenta” en el menú “Cuenta” de la esquina superior derecha. Luego, dirigirse hacia la pestaña de “Seguridad de la cuenta” y se encontrará la posibilidad de optar por la navegación segura

2.5.3.3. En Twitter

2.5.3.3.1. Ir a la configuración de la cuenta y marcar la casilla “usar siempre HTTPS”,

2.5.4. GUÍA PARA EVITAR ENLACES MALICIOSOS EN TWITTER

2.5.4.1. Solo hacer clic en aquellos enlaces publicados por contactos conocidos

2.5.4.2. Evitar seguir contactos desconocidos.

2.5.5. DECÁLOGO DE SEGURIDAD EN EL CIBER ESPACIO

2.5.5.1. 1.- Evitar los enlaces sospechosos Evitar el ingreso de información personal

2.5.5.2. 2.- No acceder a sitios web de dudosa reputación

2.5.5.3. 3.- Actualizar el sistema operativo y aplicaciones

2.5.5.4. 4.- Descargar aplicaciones desde sitios web oficiales

2.5.5.5. 5.- Utilizar tecnologías de seguridad Utilizar contraseñas fuertes

2.5.5.6. 6.- Evitar el ingreso de información personal en formularios dudosos

2.5.5.7. 7.- Tener precaución con los resultados arrojados por buscadores web

2.5.5.8. 8.- Aceptar sólo contactos conocidos

2.5.5.9. 9.- Evitar la ejecución de archivos sospechosos

2.5.5.10. 10.- Utilizar contraseñas fuertes