Fundamentos
El crecimiento del uso de Internet abrió un inmenso nuevo entorno donde los sujetos interesados sexualmente en los niños pueden intercambiar imágenes de pedofiía y encontrarse con otros criminales de cualquier parte del mundo de manera nunca antes prevista.
La aparición del abuso infantil en línea es un fenómeno que se profundiza a partir de la irrupción de las Redes Sociales y la Web 2.0, donde la Red de redes está infectada por imágenes aberrantes que son fantasías compartidas entre los pedófilos del mundo entero. Esta es una consecuencia perjudicial de este mundo virtual que tiene sus verdaderas víctimas en los niños.
Internet ha abierto un nuevo modo de encontrar a la gente y permite la comunicación fuera de contextos convencionales sociales. El correo electrónico, los chats, la mensajería instantánea y los SMS son integrales al ambiente en línea y una parte importante en las vidas de muchos niños y adolescentes. Lamentablemente esto proporciona una oportunidad que puede ser explotada por aquellos que ven a los chicos como su objeto de interés sexual, para poder encontrarlos y así vulnerar su inocencia.
Los eslabones entre el uso de Itnernet y el empleo de la comunicación en línea para la ofensa y el abuso sexual contra niños son complicados. ¿Por qué y para qué algunos sujetos buscan y recogen las imágenes del abuso infantil? ¿Qué y quiénes son los "Predadores de la Red"?.
Este curso contestará todo eso y más.
¿Qué obtienen los participantes?
- Ganar un entendimiento claro de como los delincuentes se comportan en el entorno en línea, incluyendo nociiones de que es la "ingeniería social" y el "grooming" del comportamiento.
- Comprender los "códigos de mensajes" que tienen los menores con su comportamiento y como lo explotan los delincuentes.
- Concoer las nuevas tecnologías y entornos emergentes en línea.
- Reconocer el papel de los Predadores de la Red.
- Entender como la espiral de abuso sexual (un modelo teórico para entender y explicar el abuso sexual infantil) se relaciona con delincuentes de Internet.
El objeto del curso está dedicado al personal que tiene un trabajo directo con menores, ya sean trabajadores de la educación y de la salud, trabajadores del servicio social, agentes de la Justicia y de organismos de seguridad, personal administrativo gubernamental en general y padres.
Descripción del Curso
- El curso consta de una parte teórica y otra práctica con modalidad de taller
- La clase teórica tiene una duración de 2 hs. y media, con una presentación y entrega de material impreso como Guía de Trabajo
- El taller tiene una duración de 3 hs. donde se interactúa con computadoras conectadas a Internet para poder realizar demostraciones online de cómo se efectúan estas prácticas.
II - Seguridad de la Información, Redes Sociales y su manejo en la Comunidad
Fundamentos
El curso de Seguridad de la Información proporciona al participante la teoría y la práctica requerida para iniciar o reforzar el desarrollo de una cultura de seguridad de la información tanto desde lo particular como para las organizaciones.
Durante el presente curso se darán a conocer los estándares más importantes en el manejo adecuado de la Seguridad de la Información y se desarrollarán en forma práctica las labores requeridas para su aplicación.
Objetivos
- Definir la terminología y utilizar las mejores prácticas para la gestión de seguridad de las personas y de la información de las organizaciones.
- Adquirir los conocimientos básicos relacionados con el tema de la Seguridad de la Información.
- Describir y analizar las múltiples relaciones que se establecen entre amenazas, vulnerabilidades, probabilidades, impacto y niveles de riesgos detectados.
Temática: los riesgos actuales en Internet
Funcionamiento y tipos de virus
Troyanos
Spyware
Contramedidas: Anti-Virus, Anti-Spyware, Firewall, Encriptación
Keyloggers
Rootkits
E-mail Spoofing
Ingeniería Social
Phisshing
Descripción del Curso
- El curso consta de una parte teórica y otra parte práctica con la modalidad de taller.
- La clase teórica tiene una duración de 2 hs. y media, con una presentación y entrega de material impreso como Guía de Trabajo.
- El taller tiene una duración de 3 hs. donde se interactúa con computadoras conectadas a Internet para poder realizar demostraciones online de cómo se efectúan estos ataques.


