Clasificaciones, modalidades y tendencias de investigación educativa.
GBI
1. 1. Ciberdelincuentes:
a. Son delincuentes que utilizan el ordenador y las redes de comunicación para
cometer delitos.
b. Se debe a que los navegantes no generan conciencia sobre la seguridad de su
información o servicios personales.
c. Afecta la integridad financiera de una empresa o de una persona natural. Se
daña la reputación
d. 1. Asegurarse de escribir el URL directamente 2. Vincular alertas al teléfono
móvil cuando se haga una transacción. 3. En cuentas bancarias revisar el saldo
frecuentemente
2. Grooming
a. Hace referencia a una serie de conductas y acciones voluntarias de un adulto
para crear una conexión emocional con un menor de edad sin generar miedo y
de esa manera poder abusar de él.
b. El adulto va creando lazos afectivos con el menor, obteniendo información
personal, y poco a poco consigue que el menor realice actos sexuales y lo
chantajea para poder abusar de él
c. 1. Abusar de un menor de edad 2. Introducir al menor de edad a la prostitución
infantil
d. 1. Sensibilización 2. Restricciones en algunas paginas para menores de edad.
3. Sexting
a. Se define como el envio de contenidos eroticos o pornografico por medio de
dispositivos moviles
b. La mayoría de adolescentes que hacen esto para ser populares, para probar el
amor hacia su pareja o simplemente para hacer una broma
c. 1. Suicidio en adolescentes 2. Exponer a los menores de edad al Grooming. 3.
Producir cyberbullying
d. 1. Hacer entender a los adolescentes que los dispositivos móviles no son
seguros. 2. Enseñarles a respetarse a sí mismo y a los demás 3. Tener en
cuenta que esto es un delito y tiene consecuencias penales graves.
4. Cyberstalking
a. Seguimiento e investigación constante de información sobre una persona o
empresa. Es un acto premeditado, repetitivo, obsesivo y sobre todo, no deseado.
b. Motivaciones de odio, venganza, obsesión o control
c. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de
las personas; también, puede destruir amistades, carreras y empresas
d. Guardar la información que pueda servir como evidencia y denunciar
5. Robo de identidad
a. Se suplanta la identidad de otra persona para cometer actos delictivos y así
poder robar información por medio de aplicaciones digitales.
2. b. A la hora de digitar o brindar información sobre nuestros datos personales en
lugares que no son seguros y pueden afectar tanto económica como
emocionalmente.
c. Divulgación de la identidad, acceso a los datos de cuentas bancarias e
información personal.
d. Usar contraseñas seguras, borrar los datos que se suministran en lugares
desconocidos y asegurarse de cerrar correctamente las cuentas que se abrieron
allí.
6. Protección en la red:
a. Medidas que se utilizan para poder navegar con mayor confianza y así evitar
que otras personas no autorizadas puedan tener acceso a nuestras cuentas e
información personal.
b. Privacidad de las cuentas de correo, manejo adecuado de la información
personal, confianza y seguridad a la hora de usar la internet.
c. Personas desconocidas con información personal, que aprovechan la situación
para sobornar y sacar provecho de la misma.
d. Supervisión de los padres a la hora de usar la internet, no brindar información o
datos personales por correo si es de direcciones ocultas o desconocidas y
siempre poner en práctica las medidas de protección.
7. Protección de datos:
a. Control y autonomía sobre la información que almacenan los sistemas en
informáticos.
b. Los ciberdelincuentes utilizan los datos de otras personas para acceder a toda
su información y luego realizar estafas o desfalcos bancarios.
c. Robo de la identidad, acceso a las cuentas de correo o bancarias y divulgación
de la información personal.
d. Evitar dejar información en sitios públicos, no hacer transferencias bancarias por
medios electrónicos que no sean de confianza, utilizar contraseñas complejas y
no indicar datos personales.
8. Phishing:
a. Delito cibernético con el cual se engaña a las personas con falsas páginas web y
así poderles robar información y datos personales.
b. Por medio del correo electrónico los delincuentes acceden a los datos
personales desde cualquier parte del mundo y resulta difícil su identificación.
c. Al abrir alguna de esas páginas pueden acceder a toda nuestra información,
ingresar las contraseñas y robar todo el dinero.
d. - Utilizar páginas seguras en la red.
- Denunciar las páginas sospechosas ante las autoridades.
- Seguir las recomendaciones de seguridad de las entidades bancarias.
- No abrir paginas ni diligenciar las que nos soliciten información personal.