Vous êtes sur la page 1sur 8

CIBERCUIDADO

Cibercuidado es la prevención de actividades que erran a las personas, como búsquedas
de información de temas sexuales, trastornos alimenticios, suicidio, ente otros; debido al
mal información u orientación correcta de manejos de información y tecnologías.

Página: En TIC confío
Artículo: Cibercuidado es...
Fecha publicación: 12-09-15
Fecha consulta: 26-09-17
Link: http://www.enticconfio.gov.co/cibercuidado-es

Características

• Supervisar y monitorear lo que hace tu hijo cuando está en la red o fuera de ella, no te convierte
en sobre protector o controlador, ésta es una de las muchas tareas de ser padre.

• Conversa con ellos y distingan juntos las características que hacen a alguien un “amigo” y las
que hacen a alguien un “contacto”.
• De ser necesario, establece limitaciones en la comunicación electrónica.
• Usar el computador en espacios comunes y abiertos de la casa, y no a puerta cerrada en su
habitación.
• Establece restricciones de horario y uso del celular en determinadas situaciones (cenas,
reuniones familiares, etc.).
• Revisa sus publicaciones en las redes sociales. Así podrás conocer sus opiniones y
sentimientos sobre algunos temas, y será la excusa perfecta para hablar de las diferencias
entre lo público y lo privado.
• Cuéntale tus expectativas. Cómo comportarse, expresarse, o solucionar problemas son algunas
de las expectativas que comúnmente tienen los padres en relación a sus hijos. Aunque la gran
mayoría son pensadas para la “vida análoga”, cuéntale a tu hijo cuáles son tus expectativas
para su “vida digital”: no interactuar con extraños, no participar en situaciones de ciberacoso,
sexting, entre otras.

Página: En TIC confío
Artículo: Cibercuidado en comunicaciones en la red
Fecha publicación: 12-09-15
Fecha consulta: 26-09-17
Link: http://www.enticconfio.gov.co/cibercuidado-en-comunicaciones-en-la-red

Noticia

Cerca de 23 millones de colombianos ingresan y navegan diariamente en internet, según
información suministrada por el Ministerio de las Tecnologías de la Información y las
Comunicaciones, TIC.

La mayoría de los usuarios que hoy se conectan habitualmente a la red son menores de
edad, quienes además de las oportunidades de interacción, comunicación y conocimiento
que les proporciona el uso eficiente de la tecnología, están expuestos a riesgos y delitos
informáticos.

8 millones de personas han sido víctimas de delitos informáticos en el último año en México. logrando llegar a más de 79. en la búsqueda de evitar este tipo de riesgos cibernéticos. la estrategia En Tic Confío ha visitado más de 25 departamentos y municipios de Colombia. Con el fin de evitar todo tipo de riesgos o delitos informáticos. explicó que “esta estrategia busca proteger a nuestros niños. el Instituto Federal de Acceso a la Información y Protección de datos de México enfatizó que “cada 18 segundos hay una persona víctima de un delito informático en el mundo”. que desde el año pasado busca promover en los niños. El cyberbulling o ciberacoso es un tipo de agresión psicológica que se da por medio de correos electrónicos. ministro de las TIC. pero también involucrar a los padres y profesores en el proceso de apropiación de las TIC como herramientas de desarrollo y de oportunidades de crecimiento”. adolescentes y adultos del país el uso responsable de la tecnología con el fin de identificar y prevenir los riesgos a los que se exponen comúnmente los usuarios. jóvenes. Diego Molano Vega. mensajes o imágenes que buscan herir o intimidar sexualmente a otra persona. Así mismo. Cabe resaltar que el sexting es un delito cibernético que ocurre desde el momento en que una persona se toma fotografías con contenidos sexuales y las envía a alguien vía telefónica o a través de internet. De acuerdo al reporte del Cibercrimen realizado por Norton Symantec. .000 personas que a través de las conferencias y proyectos educativos han aprendido a diferenciar las prácticas sospechosas más frecuentes en internet. diseñó la estrategia nacional En Tic Confío. más de 14. aclaró Molano Vega. el Ministerio TIC.De acuerdo a lo anterior.

elmundo. busca prevenir estos delitos y que sean víctimas de ello. • Las TIC es la entidad orientadora para la prevención de delitos informáticos.php#.Página: Tecnología Autor: Maira Alejandra Arbeláez Artículo: Cibercuidado para prevenir delitos informáticos Fecha publicación: 31-08-13 Fecha consulta: 26-09-17 Link:http://www. Ha visitado casi por todo el país para dar capacitaciones de esto. . están expuestos a riesgos de delitos cibernéticos comenzando por ser extorsionados. mediante datos de las TIC son menores de edad. y por lo tanto. Las Tecnologías de Información y las Comunicaciones.WcrCHrLyiM8 Resumen: Respecto a la noticia. • Tener seguridad en sus redes sociales. Conclusión del tema: • Es importante tener en cuenta cada paso dado en información tecnológica. nos muestra generalmente que los que acceden a tecnologías y redes sociales.com/portal/vida/tecnologia/cibercuidado_para__prevenir_delitos_ informaticos. ya que prevenimos cometer delitos informáticos o ser víctimas de ellas • No brindar información personal a personas o páginas desconocidas.

Página: Avast Artículo: Ciberdelito Fecha publicación: no Fecha consulta: 26-09-17 Link: https://www. contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para comprar productos en línea ilícitamente. • Phishing.com/2015/04/que-es-y-como-combatir-el-cibercrimen/ . CIBERDELITO "Ciberdelito" es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. Página: portaley. El dueño real puede no ser consciente de que su información confidencial está siendo accesible a otra persona. El ciberdelito puede hacer uso de diferentes métodos y herramientas. películas. que es básicamente un programa de ordenador que.com/es-es/c-cybercrime Características • Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota. Para ello.com Artículo: Qué es y cómo combatir el cibercrimen Autor: José. También se conoce como malware. El criminal intenta adquirir información sensible como nombres de usuario. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca. los virus. normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas. cuando alguien publica artículos. música o contenidos en general que son propiedad de otras personas y sin su consentimiento expresoo cuando se descargan esos contenidos. una vez ejecutado. ransomware o la ingeniería social. Fecha publicación: 16-04-15 Fecha consulta: 26-09-17 Link: http://portaley. Al. • Software malicioso.avast. los delincuentes utilizan software especial. spyware. como el phishing. • Violación de derechos de autor. puede dar el control parcial o total de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.

Noticia: Ciberdelitos: cuáles son los más peligrosos y qué medidas de precaución tomar En el último semestre surgieron 18 millones de nuevos virus cibernéticos. el nombre del servidor de internet y hasta una foto del hogar tomada desde la webcam. A veces. para incrementar la paranoia de la víctima. llamada o sms al usuario avisándole que para recuperar la información tiene que pagar un determinado rescate. Luego le llega un mail. junto con el pedido de rescate. Hackers que encriptan archivos y luego piden rescate. . los cibercriminales envían los datos de ip de conexión. Y en los próximos años podría intensificarse si no se toman medidas adecuadas para frenar el avance de este tipo de delitos. por lo general. encripta los archivos. De acuerdo con el último informe de PandaLabs. Todo eso ya está ocurriendo en el entorno digital. Un detalle de los más habituales y cómo prevenirlos. casas inteligentes bloqueadas por cibercriminales y sistemas remotos que secuestran dinero desde los celulares. también conocido como cibersecuestro de datos. surgieron 18 millones de nuevos malware en el último semestre. En estos casos. Tres especialistas analizan la situación. un software malicioso ingresa al equipo y. Y el tipo de ataque que lideró el ranking es el ransomware.

En la industria automotriz los móviles autónomos ya se instalaron y ya hubo autos que se operaron de forma remota". se emplean diversos sistemas de mensajería para pasar datos y en el marco de Internet de las Cosas (IoT). y se busca un lucro a partir del delito que se comete. director de Ventas de Fortinet para América Sur. Si bien pareciera un tanto lejano no suena tan irreal pensar que. El hecho de que los smartphones se hayan convertido en pequeñas centrales operativas desde donde controlar todo. si bien facilita muchos aspectos también abre nuevas puertas y ventanas de ingreso para la invasión de malware. Todo en la nube Se almacenan fotos y archivos en Google Drive.400 millones de dispositivos de este tipo conectados (un 30% más que en 2015) y. se podría llegar a. En este caso puntual. el hacker tendrá también. a su disposición. también implica un mayor riesgo. Quien ingrese al celular podría tener no sólo todo tipo de información personal del usuario sino que. remarca Gonzalo García. formas de troyanos. una caja virtual totalmente disponible para su uso y abuso. Uno de los grandes desafíos de IoT será desarrollar mecanismos para minimizar la vulnerabilidad a la que está expuesta al información. los sitios de las empresas se usan para compartir información entre los empleados. Éstas son características que se presentarán cada vez más en los próximos años". también conlleva nuevos riesgos. hacia fin de año ya habrá 6. por ejemplo. que toman la actividad del usuario en la máquina y de ahí roban las contraseñas". "Se podría pensar que teniendo acceso a esos dispositivos de forma remota se puede explotar algún tipo de vulnerabilidad". reflexiona García. Hay muchos virus. advierte Carlos Aramburu. "En la nube se reúne gran cantidad de datos y es cierto que cualquier lugar que tiene un ip puede ser accedido. el 25% de los ataques que sufrirán las compañías estarán relacionados a estos equipos. en un futuro. Los wearables que recopilan datos de salud y estado físico de las personas. son una gran fuente de información disponible que bien podría ser hackeada. los dispositivos también quedan vinculados en la nube cibernética. en caso de que se tengan aplicaciones vinculadas a tarjetas de crédito. Esta interconectividad. en 2020. dice García. la tecnología NFC que permite abonar con tan solo acercar el celular a una especie de posnet. De acuerdo con datos de la consultora Gartner. gerente para Latinoamérica de Intel Security. incluso. Quizás . manipular los artefactos para ocasionar daño a las personas. Se puede entrar a todo hackeando al usuario o al servidor donde está la información. Hay dos aspectos a destacar: no son al voleo sino que son ataques dirigidos a una persona o entidad. "Las casas inteligentes o los vehículos comandados por computadoras también pueden ser alterados."Es uno de los delitos que más incrementó y probablemente crezca en el futuro. recuerda Aramburu.

entonces en seguida se dará cuenta de que hubo una intromisión en su sistema. instalar un antivirus efectivo y tomar medidas de precaución como evitar abrir archivos de remitente desconocido y no entrar en páginas que no sean seguras. Esto hace que el receptor tenga ciertas credenciales que son únicas". a la persona le llega un mail donde se detalla esta acción. reflexiona Castelli. que es ingeniero electrónico y en sistemas. Abu Nazir intenta matar al vicepresidente de Estados Unidos. si se activa la alarma del hogar. eso es fundamental y por otro. Página: infobae Autor: Desireé Jaimovich Artículo: Ciberdelitos: cuáles son los más peligrosos y qué medidas de precaución tomar Fecha publicación: 31-07-16 Fecha consulta: 26-09-17 Link:http://www. Pero más allá de esto. Guillermo Castelli. El principal problema es cuando uno es hackeado y no se da cuenta. subraya que cuantas más medidas de seguridad se adopten. En el caso del ransomware.com/tecno/2016/07/31/ciberdelitos-cuales-son-los-mas-peligrosos- y-que-medidas-de-precaucion-tomar/ . "La notificación es muy importante porque. Si el usuario no hizo esto.algunos recuerden que en la serie Homeland. usamos una red privada que va por VPN. menores son las chances de sufrir un ataque. manipulando su marcapasos. remarca el experto. por ejemplo. recomienda Aramburu. porque entonces no se hace nada al respecto". "Por un lado está la encriptación del mensaje. Y si bien reconoce que ningún sistema es infranqueable. además de fundador de QuadMinds asegura que hay diferentes modos de mejorar la seguridad en el marco de IoT. hay ciertos sistemas de alerta que le avisan al usuario cada vez que ocurre una acción en alguno de los dispositivos. igual resulta difícil blindar por completo su ecosistema. A su vez.infobae. para poder proteger los equipos (tanto PC. actualizaciones para solucionar los problemas de seguridad en su sistema. concluye. como tablets o celulares) hay que mantener el sistema operativo actualizado. hay que cuidar al receptor y al emisor. la persona se entera y puede accionar. "El factor tiempo es fundamental porque si el nivel de acceso para poder vulnerar un sitio es muy complejo demandará muchos meses o años. desde nuestro sitio. Google realiza. es probable que para cuando éste acceda a los datos ya no le sirvan". con frecuencia. por eso. En este sentido. de este modo.

lo que puede generar una grave consecuencia para ellas y muy difícil de descubrir quien haya encriptado dicha información. • Recibir instrucciones del policía cibernético en cado de ser víctima de un ciberdelito. los ciberdelitos se descubre mediante policías cibernéticas. Robando las cuentas o toda la información clave que tenga. los hackers utilizan cuentas hackeadas para encriptar información a otros y a teléfonos inteligentes. nos muestra que los Hackers se hacen pasar por cuentas inocentes para robar información para luego pedirle a otra. • Comúnmente. . Conclusiones: • Para finalizar estos temas. sea a nivel nacional e internacional para que este problema cibernético no se lleve a consecuencias nefastas.Resumen: En este artículo. sucede en especial a las entidades más reconocidas. • No dar información personal es el método clave de ser víctima de un ciberdelito. pidiendo ayuda.