SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
PROTECCIÓN DE DATOS
Y PREVENCIÓN DE
DELITOS
Sexting
El sexting consiste en hacerse fotografías, grabarse en un vídeo o
audio, o dejar que lo hagan otros, en una situación comprometida o
íntima(porejemplo,desnudo,oparcialmentedesnudo,oenposición
insinuante), que no te gustaría que conociera todo el mundo y se las
envías voluntariamente a alguien que puede que luego las reenvíe o
difunda sin tu consentimiento.
Nunca reenvíes las imágenes y/o grabaciones que recibas. La imagen
y la voz de una persona es un dato personal y no puedes decidir
sobre los datos personales de otra persona sin su permiso. Además,
el reenvío de grabaciones de sexting sin la autorización del afectado
es un delito, aunque se hayan realizado con el consentimiento de la
persona.
1. ¿Qué es el sexting?
3. ¿Qué hacer si recibes una fotografía o un vídeo
de este tipo?
2. ¿Es malo el sexting?
Enviar fotos, videos o audio, de esta forma es muy arriesgado.
Cuando envías una fotografía tuya, un vídeo o un audio a otra
persona puede ser reenviada sin ningún límite. Además, puede
terminar publicada en Internet y no podrás controlar quién accede
a ella. Pierdes el control de las imágenes.
Las consecuencias del sexting van desde sentirse mal y avergonzarse
delante de la familia, amigos, compañeros… al saber que te han visto
y oido en esa foto, vídeo o audio, hasta que otra persona te acose, te
humille, te amenace o te coaccione.
Incluso si no te importa que ahora te puedan ver u oír en esa foto,
vídeo o audio, tal vez llegue un día en que sí te moleste que los demás
tengan esas grabaciones tuyas.
Grooming
Cuando un adulto, a través de las redes sociales u otros servicios de
Internet, oculta su identidad, generalmente haciéndose pasar por un
menor, con el objetivo de ganarse la confianza de otro menor.
En ocasiones, el adulto accede a la información personal del menor
sobre sus gustos, hábitos y aficiones, que utiliza para ganarse su
amistad y confianza.
Cuando ya se ha ganado su confianza consigue que le cuente
cosas o que le envíe fotos o vídeos de actos o comportamientos
comprometidos y de contenido sexual.
Una vez obtenida esta información, le pide más fotografías o vídeos
o tener encuentros con fines sexuales y, si no se los da o acepta, es
cuando le amenaza con contar lo que le ha dicho o con publicar las
fotos y vídeos que le envió.
El grooming es un delito. Si lo sufres o si sabes de algún caso
de grooming debes ponerlo en conocimiento de tus padres, de la
Policía o de la Guardia Civil. También puedes llamar al teléfono de
ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y
adolescentes, y es anónimo, gratuito y confidencial.
1. ¿Qué es el grooming?
2. ¿Qué hacer si estás sufriendo grooming?
Ciberacoso
Amenazas, hostigamiento, humillación, control u otro tipo de
molestias realizadas por un adulto contra otra persona por medio
de las tecnologías de la información y comunicación (Internet).
Cuando se produce entre menores se conoce como ciberbullying.
El acoso a través de Internet, a diferencia del acoso físico, supera
las barreras del espacio y del tiempo. Se puede producir a cualquier
hora del día y con independencia del lugar donde se encuentre el
acosado.
Cuando alguien acosa a otra persona a través de Internet
posiblemente esté cometiendo un delito de acoso.
Puede causar graves consecuencias a la persona acosada, desde
hacerle sentir mal hasta llegar al suicidio.
Al acosador le puede suponer una pena y unos antecedentes penales
que tienen consecuencias en el futuro.
Si eres objeto de acoso o sabes de alguien que lo está sufriendo, debes
ponerlo en conocimiento de la Policía o de la Guardia Civil. Si eres
menor de edad también puedes llamar al teléfono de ANAR, 900 20
20 10, que es una asociación que ayuda a los niños y adolescentes, y
es anónimo, gratuito y confidencial; y al teléfono 900 018 018 si se
produce en el entorno escolar.
1. ¿Qué es el ciberacoso?
2. ¿Qué consecuencias tiene?
Violencia de género
Violencia física y psicológica que, como manifestación de la
discriminación, la situación de desigualdad y las relaciones de poder
de los hombres sobre las mujeres, se ejerce sobre éstas por parte de
quienes sean o hayan sido sus cónyuges o de quienes estén o hayan
estado ligados a ellas por relaciones similares de afectividad, aun sin
convivencia.
•	 La geolocalización para rastrear los movimientos de una mujer
por su pareja o expareja con fines de abuso o agresión sexual, o
para proporcionar información sobre su ubicación y agredirla.
•	 También se pueden utilizar las nuevas tecnologías para contactar
con mujeres para atraerlas a encuentros donde pueden ser
agredidas.
•	 La tecnología puede jugar un papel en la creación de una
cultura de la violencia contra las mujeres o en su justificación.
Puede variar desde algo tan aparentemente banal como
la difusión de una broma sexista que apoya la idea de que
las mujeres son menos valiosas que los hombres, hasta
la creación de grupos en redes sociales que promuevan
diferentes formas de abuso contra las mujeres, por ejemplo
grabando y difundiendo imágenes de una agresión sexual.
1. Definición
2. Manifestaciones de violencia contra las 		
mujeres en el mundo digital
•	 El acoso online, que constituye una de las formas más visibles
de la violencia contra las mujeres relacionada con la tecnología.
•	 La violencia en el ámbito de la pareja utiliza también la
tecnología como medio para acosar, insultar y amenazar a
la mujer, para controlarla o extorsionarla y chantajearla con
divulgar imágenes intimas o comunicaciones privadas por
parte de su pareja para impedir que abandone la relación.
Phishing
Es uno de los métodos más utilizados por delincuentes cibernéticos
paraestafaryobtenerinformaciónconfidencialdeformafraudulenta
como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima, con la
finalidad de causarle pérdidas económicas.
Elestafador(phisher)utilizatécnicasdeingenieríasocialqueconsiste
en obtener información esencial a través de la manipulación de los
usuarios legítimos de Internet o de un servicio o de una aplicación.
No contestes automáticamente a ningún correo que solicite
información personal o financiera. Las empresas financieras o
bancos no solicitan sus datos confidenciales o de tarjetas a través de
correos.
No hagas clic en el enlace proporcionado en el correo electrónico.
Comprueba que la página web en la que has entrado es una dirección
segura. Para ello, ha de empezar con https:// y un pequeño candado
cerrado debe aparecer en la barra de estado de nuestro navegador.
Si recibes un email sospechoso, ignóralo y no respondas.
Sisospechasquehassidovíctimadephishingcambiatuscontraseñas
y ponte en contacto inmediatamente con la entidad financiera para
informarles.
1. ¿Qué es el phishing?
3. Consejos para protegerse del phishing
2. ¿Cómo se produce?
El cibercriminal se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería
instantánea, redes sociales, SMS/MMS, o incluso utilizando también
llamadas telefónicas.
Los correos electrónicos fraudulentos, suelen incluir un enlace que,
al ser pulsado, lleva a páginas web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda confianza, introduce
la información solicitada que, en realidad, va a parar a manos del
estafador.
El ataque de phishing a través de SMS, es conocido como smishing,
el usuario recibe un mensaje de texto intentando convencerle de que
visite un enlace fraudulento.
El de telefonía es conocido como vishing (uso del teléfono con fines
delictivos). El usuario recibe una llamada telefónica que simula
proceder de una entidad bancaria solicitándole que verifique una
serie de datos.
Carding
Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus
números), pertenecientes a otras personas con el fin de obtener
bienes realizando fraude con ellas. Se relaciona mucho con malas
prácticas del hacking y el cracking, mediante los cuales se consiguen
los números de las tarjetas.
Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido
el de verificación.
Puede realizarse a través del teléfono, esto es, un operador te
convence para que le des tú número de tarjeta de crédito, o a través
de Internet recibiendo un correo electrónico fraudulento en el que
nos solicitan estos datos.
Los importes de las compras serán pequeños y secuenciales, para
evitar levantar sospechas y que sea difícil darse cuenta de que la
estafa está sucediendo.
Hay que evitar abrir correos en los que nos piden nuestros datos
personales o financieros.
En ningún caso dar nuestros datos bancarios por teléfono.
Por ello, las empresas emisoras de tarjetas de crédito hacen hinca-
pié en que jamás enviarán un email o mensajes por móvil solicitan-
do el número de tarjeta del cliente, la fecha de expiración, etc.
1. ¿Qué es el carding?
2. ¿Cómo evitarlo?
Trashing
Consiste en obtener información privada a partir de la recuperación
de archivos, documentos, directorios e, incluso, contraseñas que el
usuario ha enviado a la papelera de reciclaje de su equipo.
Si la información se recolecta de «las papeleras» (papeles, discos
duros) se habla de trashing físico. Cuando el atacante procura
conseguir información revisando los archivos que puedan estar en
el ordenador (papelera de reciclaje, historial de navegación, o los
archivos que almacenan cookies), se denomina trashing lógico.
Utiliza técnicas adecuadas de destrucción de la documentación, bien
a través de destructoras de papel o bien a través de depósitos de papel
que garantizan que no se puede acceder a ellos y, posteriormente, se
destruirá su contenido por empresas especializadas.
Tener en cuenta, en las políticas de seguridad, el trashing, formando
a los usuarios adecuadamente.
1. ¿Qué es el trashing?
2. ¿Qué se debe hacer para evitarlo?
Pharming
Es el método utilizado normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio (DNS) de una entidad
de confianza a una página web, en apariencia idéntica, pero que
en realidad ha sido creada por el atacante para obtener los datos
privados del usuario, generalmente datos bancarios.
Evita sitios web sospechosos y no hagas clic en enlaces de correos
electrónicos que parezcan sospechosos.
Instala antimalware y antivirus potentes.
Verifica que los sitios webs que visitas, sobre todo aquellos que
contienen información personal o financiera, tengan el icono de
candado.
Evita páginas web que parezcan extrañas, o con una dirección IP
extraña.
No des datos personales si empiezan a solicitártelos cuando,
normalmente, no lo hacen.
1. ¿Qué es el pharming?
3. ¿Cómo protegernos?
2. ¿Cómo se produce?
Cuando un usuario teclea una dirección en su navegador, ésta debe
ser convertida a una dirección IP numérica. Este proceso es lo que
se llama resolución de nombres, y de ello se encargan los servidores
DNS. Sin embargo, existen ejemplares de malware diseñados para
modificar el sistema de resolución de nombres local, ubicado en un
fichero denominado HOSTS que permite almacenar de forma local
esa resolución de nombres asociadas a direcciones IP.
Los ataques mediante pharming pueden realizarse de dos formas:
directamente a los servidores DNS, con lo que todos los usuarios se
verían afectados, o bien atacando a ordenadores concretos, mediante
la modificación del fichero HOSTS.
A diferencia del phishing, el pharming no se lleva a cabo en un
momento concreto, ya que la modificación del fichero HOSTS
permanece en un ordenador a la espera de que el usuario acceda a
su servicio bancario.
Oversharing
Es la sobreexposición de información personal en Internet, en
particular en las redes sociales a través de los perfiles de los usuarios.
Configura la privacidad de la red social para determinar quién
puede acceder a tu información e imágenes.
Utiliza contraseñas robustas para proteger el acceso a los perfiles en
las redes sociales.
Reflexiona antes de publicar información o imágenes.
Evita compartir información personal sensible.
1. ¿Qué es el oversharing?
3.¿Cómoevitarlasconsecuenciasdeloversharing?
2. ¿Qué consecuencias puede tener?
El exceso de información facilitada en Internet, así como el
comportamiento de los usuarios en las propias redes sociales a
través de sus identidades virtuales, suponen una información
fácil de aprovechar por usuarios malintencionados que facilita la
comisión de determinadas conductas que nos pueden ocasionar
daños materiales, inmateriales y físicos. Cuanta más información
se comparta en la red, más riesgo hay de robo y suplantación de
identidad.
Geolocalización
Es la capacidad para obtener la ubicación geográfica real de un
objeto, como un teléfono móvil o un ordenador conectado a
Internet y proporciona el sitio en el que se encuentra el usuario. La
geolocalización puede utilizarse de forma deductiva, o bien para la
consulta real de la ubicación.
Desactiva los servicios basados en la localización geográfica cuando
no los estés usando.
No des tu localización si no es a personas de confianza que ya
conoces fuera de la red.
No envíes fotos de dónde te encuentras ni información sobre si estás
o no en casa.
1. ¿Qué es la geolocalización?
3. Consejos para hacer un buen uso de la	
geolocalización
2. Beneficios y riesgos
Nos podemos beneficiar como usuarios de las aplicaciones móviles
que nos permiten saber cómo llegar a un lugar, cómo indicar dónde
nos encontramos y obtener información útil de nuestro entorno.
Pero tenemos que ser conscientes de que existen aplicaciones que
utilizan la geolocalización y que terceros pueden aprovecharse de
esas aplicaciones para fines lucrativos o maliciosos, sin que nosotros
lo sepamos, por ejemplo, para saber que no hay nadie en casa y entrar
a robar, o para acosar a una persona. Se tiene que ser precavido a la
hora de facilitar a alguien nuestra ubicación.
Busca ayuda
Sede electrónica
1. Agencia Española de Protección de Datos
2. Policía y Guardia Civil
6. Otros recursos
ALERTCOPS
5. INCIBE
- is4K-Internet segura para FORKIDS: 900 116 117
www.is4k.es
4. Ministerio de Educación, Cultura y Deporte
Atención a casos de acosos en centros educativos: 900 018 018 – 600 909 073
Teléfono de Información a la Mujer: 016
www.violenciagenero.msssi.gob.es
ANAR: 900 20 20 10
www.anar.org
3. Violencia de género

Más contenido relacionado

La actualidad más candente

Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
civerbulling
civerbullingciverbulling
civerbullingpochosa
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo encisoencisoarturo
 
Euge y Ali
Euge y AliEuge y Ali
Euge y AliAlinitaP
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-CiberbullyingBreen Diitha
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes socialesKarlaSV
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 

La actualidad más candente (17)

Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
civerbulling
civerbullingciverbulling
civerbulling
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo enciso
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-Ciberbullying
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 

Similar a Protección datos prevención de delitos fichas

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civilcolenavalzarza
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 

Similar a Protección datos prevención de delitos fichas (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 

Más de Massey Abogados (Oscar Massey)

Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...
Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...
Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...Massey Abogados (Oscar Massey)
 
Ley 31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...
Ley  31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...Ley  31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...
Ley 31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...Massey Abogados (Oscar Massey)
 
Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...
Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...
Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...Massey Abogados (Oscar Massey)
 
Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...
Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...
Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...Massey Abogados (Oscar Massey)
 
La construcción en el Perú, Informe económico Capeco junio 2020
La construcción en el Perú, Informe económico Capeco junio 2020La construcción en el Perú, Informe económico Capeco junio 2020
La construcción en el Perú, Informe económico Capeco junio 2020Massey Abogados (Oscar Massey)
 
Ds 110 2020-pcm REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comerciales
Ds 110 2020-pcm  REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comercialesDs 110 2020-pcm  REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comerciales
Ds 110 2020-pcm REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comercialesMassey Abogados (Oscar Massey)
 
Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...
Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...
Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...Massey Abogados (Oscar Massey)
 
Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...
Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...
Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...Massey Abogados (Oscar Massey)
 
Protocolo sanitario para el reinicio de las actividades notariales
Protocolo sanitario para el reinicio de las actividades notarialesProtocolo sanitario para el reinicio de las actividades notariales
Protocolo sanitario para el reinicio de las actividades notarialesMassey Abogados (Oscar Massey)
 
Jueces de los Distritos Judiciales del país están obligados a retirar los exp...
Jueces de los Distritos Judiciales del país están obligados a retirar los exp...Jueces de los Distritos Judiciales del país están obligados a retirar los exp...
Jueces de los Distritos Judiciales del país están obligados a retirar los exp...Massey Abogados (Oscar Massey)
 
Medidas de reactivación de los órganos jurisdiccionales y administrativos del...
Medidas de reactivación de los órganos jurisdiccionales y administrativos del...Medidas de reactivación de los órganos jurisdiccionales y administrativos del...
Medidas de reactivación de los órganos jurisdiccionales y administrativos del...Massey Abogados (Oscar Massey)
 
Portafolio legal de la SNI. Compendio normativo. Covid 19
Portafolio legal de la SNI. Compendio normativo. Covid 19Portafolio legal de la SNI. Compendio normativo. Covid 19
Portafolio legal de la SNI. Compendio normativo. Covid 19Massey Abogados (Oscar Massey)
 
DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...
DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...
DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...Massey Abogados (Oscar Massey)
 
Autorizan a los jueces retirar expedientes para trabajo en su domicilio
Autorizan a los jueces retirar expedientes para trabajo en su domicilioAutorizan a los jueces retirar expedientes para trabajo en su domicilio
Autorizan a los jueces retirar expedientes para trabajo en su domicilioMassey Abogados (Oscar Massey)
 

Más de Massey Abogados (Oscar Massey) (20)

Ley de desarrollo urbano sostenible 31313
Ley de desarrollo urbano sostenible 31313Ley de desarrollo urbano sostenible 31313
Ley de desarrollo urbano sostenible 31313
 
Ley de desarrollo urbano sostenible- LEY No. 31313
Ley de desarrollo urbano sostenible- LEY No. 31313Ley de desarrollo urbano sostenible- LEY No. 31313
Ley de desarrollo urbano sostenible- LEY No. 31313
 
Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...
Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...
Reglamentan aplicación de subsidio a trabajadores según decreto de urgencia 1...
 
Ley 31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...
Ley  31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...Ley  31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...
Ley 31131 LEY QUE ESTABLECE DISPOSICIONES PARA ERRADICAR LA DISCRIMINACIÓN E...
 
Procedimiento general de reclamos tributarios
Procedimiento general de reclamos tributariosProcedimiento general de reclamos tributarios
Procedimiento general de reclamos tributarios
 
Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...
Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...
Resolucion administrativa 000120 2020-p-ce-pj lima. suspension de plazos judi...
 
Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...
Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...
Aprueban documento-tecnico-lineamientos-para-la-vigilanci-resolucion-minister...
 
La construcción en el Perú, Informe económico Capeco junio 2020
La construcción en el Perú, Informe económico Capeco junio 2020La construcción en el Perú, Informe económico Capeco junio 2020
La construcción en el Perú, Informe económico Capeco junio 2020
 
Ds 110 2020-pcm REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comerciales
Ds 110 2020-pcm  REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comercialesDs 110 2020-pcm  REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comerciales
Ds 110 2020-pcm REANUDACIÓN ACTIVIDADES COMERCIALES MALLStros comerciales
 
Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...
Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...
Directiva no, 002 dir-codindecopi, denominada directiva para gestion de factu...
 
Protocolo actualizado de bioseguridad poder judicial
Protocolo actualizado de bioseguridad poder judicialProtocolo actualizado de bioseguridad poder judicial
Protocolo actualizado de bioseguridad poder judicial
 
Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...
Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...
Protocolo para el uso de las Cuentas de Correo Electrónico Institucional para...
 
Nuevo reglamento de agencias de viajes y turismo
Nuevo reglamento de agencias de viajes y turismoNuevo reglamento de agencias de viajes y turismo
Nuevo reglamento de agencias de viajes y turismo
 
Protocolo sanitario para el reinicio de las actividades notariales
Protocolo sanitario para el reinicio de las actividades notarialesProtocolo sanitario para el reinicio de las actividades notariales
Protocolo sanitario para el reinicio de las actividades notariales
 
Jueces de los Distritos Judiciales del país están obligados a retirar los exp...
Jueces de los Distritos Judiciales del país están obligados a retirar los exp...Jueces de los Distritos Judiciales del país están obligados a retirar los exp...
Jueces de los Distritos Judiciales del país están obligados a retirar los exp...
 
Protocolo de comercio electrónico- COVID 19
Protocolo de comercio electrónico- COVID 19Protocolo de comercio electrónico- COVID 19
Protocolo de comercio electrónico- COVID 19
 
Medidas de reactivación de los órganos jurisdiccionales y administrativos del...
Medidas de reactivación de los órganos jurisdiccionales y administrativos del...Medidas de reactivación de los órganos jurisdiccionales y administrativos del...
Medidas de reactivación de los órganos jurisdiccionales y administrativos del...
 
Portafolio legal de la SNI. Compendio normativo. Covid 19
Portafolio legal de la SNI. Compendio normativo. Covid 19Portafolio legal de la SNI. Compendio normativo. Covid 19
Portafolio legal de la SNI. Compendio normativo. Covid 19
 
DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...
DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...
DECRETO DE URGENCIA Nº 038-2020 DECRETO DE URGENCIA QUE ESTABLECE MEDIDAS COM...
 
Autorizan a los jueces retirar expedientes para trabajo en su domicilio
Autorizan a los jueces retirar expedientes para trabajo en su domicilioAutorizan a los jueces retirar expedientes para trabajo en su domicilio
Autorizan a los jueces retirar expedientes para trabajo en su domicilio
 

Último

Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfPérez Esquer
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
M2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfM2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfMiguelAngelCifuentes10
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
Sentencia T-881-02 de la Corte constitucional
Sentencia T-881-02 de la Corte constitucionalSentencia T-881-02 de la Corte constitucional
Sentencia T-881-02 de la Corte constitucionalgermanparra838
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
Charla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñozCharla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñozssusere71725
 

Último (20)

Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
M2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfM2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdf
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
Sentencia T-881-02 de la Corte constitucional
Sentencia T-881-02 de la Corte constitucionalSentencia T-881-02 de la Corte constitucional
Sentencia T-881-02 de la Corte constitucional
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
Charla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñozCharla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñoz
 

Protección datos prevención de delitos fichas

  • 1. PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS
  • 2. Sexting El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida o íntima(porejemplo,desnudo,oparcialmentedesnudo,oenposición insinuante), que no te gustaría que conociera todo el mundo y se las envías voluntariamente a alguien que puede que luego las reenvíe o difunda sin tu consentimiento. Nunca reenvíes las imágenes y/o grabaciones que recibas. La imagen y la voz de una persona es un dato personal y no puedes decidir sobre los datos personales de otra persona sin su permiso. Además, el reenvío de grabaciones de sexting sin la autorización del afectado es un delito, aunque se hayan realizado con el consentimiento de la persona. 1. ¿Qué es el sexting? 3. ¿Qué hacer si recibes una fotografía o un vídeo de este tipo? 2. ¿Es malo el sexting? Enviar fotos, videos o audio, de esta forma es muy arriesgado. Cuando envías una fotografía tuya, un vídeo o un audio a otra persona puede ser reenviada sin ningún límite. Además, puede terminar publicada en Internet y no podrás controlar quién accede a ella. Pierdes el control de las imágenes. Las consecuencias del sexting van desde sentirse mal y avergonzarse delante de la familia, amigos, compañeros… al saber que te han visto y oido en esa foto, vídeo o audio, hasta que otra persona te acose, te humille, te amenace o te coaccione. Incluso si no te importa que ahora te puedan ver u oír en esa foto, vídeo o audio, tal vez llegue un día en que sí te moleste que los demás tengan esas grabaciones tuyas.
  • 3. Grooming Cuando un adulto, a través de las redes sociales u otros servicios de Internet, oculta su identidad, generalmente haciéndose pasar por un menor, con el objetivo de ganarse la confianza de otro menor. En ocasiones, el adulto accede a la información personal del menor sobre sus gustos, hábitos y aficiones, que utiliza para ganarse su amistad y confianza. Cuando ya se ha ganado su confianza consigue que le cuente cosas o que le envíe fotos o vídeos de actos o comportamientos comprometidos y de contenido sexual. Una vez obtenida esta información, le pide más fotografías o vídeos o tener encuentros con fines sexuales y, si no se los da o acepta, es cuando le amenaza con contar lo que le ha dicho o con publicar las fotos y vídeos que le envió. El grooming es un delito. Si lo sufres o si sabes de algún caso de grooming debes ponerlo en conocimiento de tus padres, de la Policía o de la Guardia Civil. También puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial. 1. ¿Qué es el grooming? 2. ¿Qué hacer si estás sufriendo grooming?
  • 4. Ciberacoso Amenazas, hostigamiento, humillación, control u otro tipo de molestias realizadas por un adulto contra otra persona por medio de las tecnologías de la información y comunicación (Internet). Cuando se produce entre menores se conoce como ciberbullying. El acoso a través de Internet, a diferencia del acoso físico, supera las barreras del espacio y del tiempo. Se puede producir a cualquier hora del día y con independencia del lugar donde se encuentre el acosado. Cuando alguien acosa a otra persona a través de Internet posiblemente esté cometiendo un delito de acoso. Puede causar graves consecuencias a la persona acosada, desde hacerle sentir mal hasta llegar al suicidio. Al acosador le puede suponer una pena y unos antecedentes penales que tienen consecuencias en el futuro. Si eres objeto de acoso o sabes de alguien que lo está sufriendo, debes ponerlo en conocimiento de la Policía o de la Guardia Civil. Si eres menor de edad también puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial; y al teléfono 900 018 018 si se produce en el entorno escolar. 1. ¿Qué es el ciberacoso? 2. ¿Qué consecuencias tiene?
  • 5. Violencia de género Violencia física y psicológica que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia. • La geolocalización para rastrear los movimientos de una mujer por su pareja o expareja con fines de abuso o agresión sexual, o para proporcionar información sobre su ubicación y agredirla. • También se pueden utilizar las nuevas tecnologías para contactar con mujeres para atraerlas a encuentros donde pueden ser agredidas. • La tecnología puede jugar un papel en la creación de una cultura de la violencia contra las mujeres o en su justificación. Puede variar desde algo tan aparentemente banal como la difusión de una broma sexista que apoya la idea de que las mujeres son menos valiosas que los hombres, hasta la creación de grupos en redes sociales que promuevan diferentes formas de abuso contra las mujeres, por ejemplo grabando y difundiendo imágenes de una agresión sexual. 1. Definición 2. Manifestaciones de violencia contra las mujeres en el mundo digital • El acoso online, que constituye una de las formas más visibles de la violencia contra las mujeres relacionada con la tecnología. • La violencia en el ámbito de la pareja utiliza también la tecnología como medio para acosar, insultar y amenazar a la mujer, para controlarla o extorsionarla y chantajearla con divulgar imágenes intimas o comunicaciones privadas por parte de su pareja para impedir que abandone la relación.
  • 6. Phishing Es uno de los métodos más utilizados por delincuentes cibernéticos paraestafaryobtenerinformaciónconfidencialdeformafraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, con la finalidad de causarle pérdidas económicas. Elestafador(phisher)utilizatécnicasdeingenieríasocialqueconsiste en obtener información esencial a través de la manipulación de los usuarios legítimos de Internet o de un servicio o de una aplicación. No contestes automáticamente a ningún correo que solicite información personal o financiera. Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos. No hagas clic en el enlace proporcionado en el correo electrónico. Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. Si recibes un email sospechoso, ignóralo y no respondas. Sisospechasquehassidovíctimadephishingcambiatuscontraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles. 1. ¿Qué es el phishing? 3. Consejos para protegerse del phishing 2. ¿Cómo se produce? El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS/MMS, o incluso utilizando también llamadas telefónicas. Los correos electrónicos fraudulentos, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. El ataque de phishing a través de SMS, es conocido como smishing, el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. El de telefonía es conocido como vishing (uso del teléfono con fines delictivos). El usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
  • 7. Carding Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas. Se relaciona mucho con malas prácticas del hacking y el cracking, mediante los cuales se consiguen los números de las tarjetas. Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido el de verificación. Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de Internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos. Los importes de las compras serán pequeños y secuenciales, para evitar levantar sospechas y que sea difícil darse cuenta de que la estafa está sucediendo. Hay que evitar abrir correos en los que nos piden nuestros datos personales o financieros. En ningún caso dar nuestros datos bancarios por teléfono. Por ello, las empresas emisoras de tarjetas de crédito hacen hinca- pié en que jamás enviarán un email o mensajes por móvil solicitan- do el número de tarjeta del cliente, la fecha de expiración, etc. 1. ¿Qué es el carding? 2. ¿Cómo evitarlo?
  • 8. Trashing Consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo. Si la información se recolecta de «las papeleras» (papeles, discos duros) se habla de trashing físico. Cuando el atacante procura conseguir información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina trashing lógico. Utiliza técnicas adecuadas de destrucción de la documentación, bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos y, posteriormente, se destruirá su contenido por empresas especializadas. Tener en cuenta, en las políticas de seguridad, el trashing, formando a los usuarios adecuadamente. 1. ¿Qué es el trashing? 2. ¿Qué se debe hacer para evitarlo?
  • 9. Pharming Es el método utilizado normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio (DNS) de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. Evita sitios web sospechosos y no hagas clic en enlaces de correos electrónicos que parezcan sospechosos. Instala antimalware y antivirus potentes. Verifica que los sitios webs que visitas, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado. Evita páginas web que parezcan extrañas, o con una dirección IP extraña. No des datos personales si empiezan a solicitártelos cuando, normalmente, no lo hacen. 1. ¿Qué es el pharming? 3. ¿Cómo protegernos? 2. ¿Cómo se produce? Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero HOSTS. A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador a la espera de que el usuario acceda a su servicio bancario.
  • 10. Oversharing Es la sobreexposición de información personal en Internet, en particular en las redes sociales a través de los perfiles de los usuarios. Configura la privacidad de la red social para determinar quién puede acceder a tu información e imágenes. Utiliza contraseñas robustas para proteger el acceso a los perfiles en las redes sociales. Reflexiona antes de publicar información o imágenes. Evita compartir información personal sensible. 1. ¿Qué es el oversharing? 3.¿Cómoevitarlasconsecuenciasdeloversharing? 2. ¿Qué consecuencias puede tener? El exceso de información facilitada en Internet, así como el comportamiento de los usuarios en las propias redes sociales a través de sus identidades virtuales, suponen una información fácil de aprovechar por usuarios malintencionados que facilita la comisión de determinadas conductas que nos pueden ocasionar daños materiales, inmateriales y físicos. Cuanta más información se comparta en la red, más riesgo hay de robo y suplantación de identidad.
  • 11. Geolocalización Es la capacidad para obtener la ubicación geográfica real de un objeto, como un teléfono móvil o un ordenador conectado a Internet y proporciona el sitio en el que se encuentra el usuario. La geolocalización puede utilizarse de forma deductiva, o bien para la consulta real de la ubicación. Desactiva los servicios basados en la localización geográfica cuando no los estés usando. No des tu localización si no es a personas de confianza que ya conoces fuera de la red. No envíes fotos de dónde te encuentras ni información sobre si estás o no en casa. 1. ¿Qué es la geolocalización? 3. Consejos para hacer un buen uso de la geolocalización 2. Beneficios y riesgos Nos podemos beneficiar como usuarios de las aplicaciones móviles que nos permiten saber cómo llegar a un lugar, cómo indicar dónde nos encontramos y obtener información útil de nuestro entorno. Pero tenemos que ser conscientes de que existen aplicaciones que utilizan la geolocalización y que terceros pueden aprovecharse de esas aplicaciones para fines lucrativos o maliciosos, sin que nosotros lo sepamos, por ejemplo, para saber que no hay nadie en casa y entrar a robar, o para acosar a una persona. Se tiene que ser precavido a la hora de facilitar a alguien nuestra ubicación.
  • 12. Busca ayuda Sede electrónica 1. Agencia Española de Protección de Datos 2. Policía y Guardia Civil 6. Otros recursos ALERTCOPS 5. INCIBE - is4K-Internet segura para FORKIDS: 900 116 117 www.is4k.es 4. Ministerio de Educación, Cultura y Deporte Atención a casos de acosos en centros educativos: 900 018 018 – 600 909 073 Teléfono de Información a la Mujer: 016 www.violenciagenero.msssi.gob.es ANAR: 900 20 20 10 www.anar.org 3. Violencia de género