SlideShare una empresa de Scribd logo
1 de 2
1. Ciberdelincuentes: 
a. Son delincuentes que utilizan el ordenador y las redes de comunicación para 
cometer delitos. 
b. Se debe a que los navegantes no generan conciencia sobre la seguridad de su 
información o servicios personales. 
c. Afecta la integridad financiera de una empresa o de una persona natural. Se 
daña la reputación 
d. 1. Asegurarse de escribir el URL directamente 2. Vincular alertas al teléfono 
móvil cuando se haga una transacción. 3. En cuentas bancarias revisar el saldo 
frecuentemente 
2. Grooming 
a. Hace referencia a una serie de conductas y acciones voluntarias de un adulto 
para crear una conexión emocional con un menor de edad sin generar miedo y 
de esa manera poder abusar de él. 
b. El adulto va creando lazos afectivos con el menor, obteniendo información 
personal, y poco a poco consigue que el menor realice actos sexuales y lo 
chantajea para poder abusar de él 
c. 1. Abusar de un menor de edad 2. Introducir al menor de edad a la prostitución 
infantil 
d. 1. Sensibilización 2. Restricciones en algunas paginas para menores de edad. 
3. Sexting 
a. Se define como el envio de contenidos eroticos o pornografico por medio de 
dispositivos moviles 
b. La mayoría de adolescentes que hacen esto para ser populares, para probar el 
amor hacia su pareja o simplemente para hacer una broma 
c. 1. Suicidio en adolescentes 2. Exponer a los menores de edad al Grooming. 3. 
Producir cyberbullying 
d. 1. Hacer entender a los adolescentes que los dispositivos móviles no son 
seguros. 2. Enseñarles a respetarse a sí mismo y a los demás 3. Tener en 
cuenta que esto es un delito y tiene consecuencias penales graves. 
4. Cyberstalking 
a. Seguimiento e investigación constante de información sobre una persona o 
empresa. Es un acto premeditado, repetitivo, obsesivo y sobre todo, no deseado. 
b. Motivaciones de odio, venganza, obsesión o control 
c. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de 
las personas; también, puede destruir amistades, carreras y empresas 
d. Guardar la información que pueda servir como evidencia y denunciar 
5. Robo de identidad 
a. Se suplanta la identidad de otra persona para cometer actos delictivos y así 
poder robar información por medio de aplicaciones digitales.
b. A la hora de digitar o brindar información sobre nuestros datos personales en 
lugares que no son seguros y pueden afectar tanto económica como 
emocionalmente. 
c. Divulgación de la identidad, acceso a los datos de cuentas bancarias e 
información personal. 
d. Usar contraseñas seguras, borrar los datos que se suministran en lugares 
desconocidos y asegurarse de cerrar correctamente las cuentas que se abrieron 
allí. 
6. Protección en la red: 
a. Medidas que se utilizan para poder navegar con mayor confianza y así evitar 
que otras personas no autorizadas puedan tener acceso a nuestras cuentas e 
información personal. 
b. Privacidad de las cuentas de correo, manejo adecuado de la información 
personal, confianza y seguridad a la hora de usar la internet. 
c. Personas desconocidas con información personal, que aprovechan la situación 
para sobornar y sacar provecho de la misma. 
d. Supervisión de los padres a la hora de usar la internet, no brindar información o 
datos personales por correo si es de direcciones ocultas o desconocidas y 
siempre poner en práctica las medidas de protección. 
7. Protección de datos: 
a. Control y autonomía sobre la información que almacenan los sistemas en 
informáticos. 
b. Los ciberdelincuentes utilizan los datos de otras personas para acceder a toda 
su información y luego realizar estafas o desfalcos bancarios. 
c. Robo de la identidad, acceso a las cuentas de correo o bancarias y divulgación 
de la información personal. 
d. Evitar dejar información en sitios públicos, no hacer transferencias bancarias por 
medios electrónicos que no sean de confianza, utilizar contraseñas complejas y 
no indicar datos personales. 
8. Phishing: 
a. Delito cibernético con el cual se engaña a las personas con falsas páginas web y 
así poderles robar información y datos personales. 
b. Por medio del correo electrónico los delincuentes acceden a los datos 
personales desde cualquier parte del mundo y resulta difícil su identificación. 
c. Al abrir alguna de esas páginas pueden acceder a toda nuestra información, 
ingresar las contraseñas y robar todo el dinero. 
d. - Utilizar páginas seguras en la red. 
- Denunciar las páginas sospechosas ante las autoridades. 
- Seguir las recomendaciones de seguridad de las entidades bancarias. 
- No abrir paginas ni diligenciar las que nos soliciten información personal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en línea
 
Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular.
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Acoso en linea!
Acoso en linea! Acoso en linea!
Acoso en linea!
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Luisa
LuisaLuisa
Luisa
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
Phishing
PhishingPhishing
Phishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,Seguridad en internet y telefonía celular,
Seguridad en internet y telefonía celular,
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Destacado (19)

Diseño teorico plinio
Diseño teorico plinioDiseño teorico plinio
Diseño teorico plinio
 
Campaña de proteccion solar
Campaña de proteccion solar Campaña de proteccion solar
Campaña de proteccion solar
 
Курс молодого бойца
Курс молодого бойцаКурс молодого бойца
Курс молодого бойца
 
Manual (1)
Manual  (1)Manual  (1)
Manual (1)
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
25 de juliol jornada caseres, terra de cruïlla amb jorge wagesnberg i manuel ...
25 de juliol jornada caseres, terra de cruïlla amb jorge wagesnberg i manuel ...25 de juliol jornada caseres, terra de cruïlla amb jorge wagesnberg i manuel ...
25 de juliol jornada caseres, terra de cruïlla amb jorge wagesnberg i manuel ...
 
TIMELINE
TIMELINETIMELINE
TIMELINE
 
5.1.1. oración
5.1.1. oración5.1.1. oración
5.1.1. oración
 
Fin
FinFin
Fin
 
Colour ideas
Colour ideasColour ideas
Colour ideas
 
Jutakuron
JutakuronJutakuron
Jutakuron
 
Hoy 14+96523
Hoy 14+96523Hoy 14+96523
Hoy 14+96523
 
②pdf申し込み送信上の注意について
②pdf申し込み送信上の注意について②pdf申し込み送信上の注意について
②pdf申し込み送信上の注意について
 
Jojo
JojoJojo
Jojo
 
evidence
evidenceevidence
evidence
 
Transmision redes
Transmision redes Transmision redes
Transmision redes
 
オリジナルリストバンド 1個から注文可能 リストバンド通販オレム
オリジナルリストバンド 1個から注文可能 リストバンド通販オレムオリジナルリストバンド 1個から注文可能 リストバンド通販オレム
オリジナルリストバンド 1個から注文可能 リストバンド通販オレム
 
Guiondesexualidad
GuiondesexualidadGuiondesexualidad
Guiondesexualidad
 
Lucho
LuchoLucho
Lucho
 

Similar a GBI (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Seguridad
Seguridad Seguridad
Seguridad
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Paula Quintero
Paula QuinteroPaula Quintero
Paula Quintero
 
Paula quintero
Paula quinteroPaula quintero
Paula quintero
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 

Último

TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

GBI

  • 1. 1. Ciberdelincuentes: a. Son delincuentes que utilizan el ordenador y las redes de comunicación para cometer delitos. b. Se debe a que los navegantes no generan conciencia sobre la seguridad de su información o servicios personales. c. Afecta la integridad financiera de una empresa o de una persona natural. Se daña la reputación d. 1. Asegurarse de escribir el URL directamente 2. Vincular alertas al teléfono móvil cuando se haga una transacción. 3. En cuentas bancarias revisar el saldo frecuentemente 2. Grooming a. Hace referencia a una serie de conductas y acciones voluntarias de un adulto para crear una conexión emocional con un menor de edad sin generar miedo y de esa manera poder abusar de él. b. El adulto va creando lazos afectivos con el menor, obteniendo información personal, y poco a poco consigue que el menor realice actos sexuales y lo chantajea para poder abusar de él c. 1. Abusar de un menor de edad 2. Introducir al menor de edad a la prostitución infantil d. 1. Sensibilización 2. Restricciones en algunas paginas para menores de edad. 3. Sexting a. Se define como el envio de contenidos eroticos o pornografico por medio de dispositivos moviles b. La mayoría de adolescentes que hacen esto para ser populares, para probar el amor hacia su pareja o simplemente para hacer una broma c. 1. Suicidio en adolescentes 2. Exponer a los menores de edad al Grooming. 3. Producir cyberbullying d. 1. Hacer entender a los adolescentes que los dispositivos móviles no son seguros. 2. Enseñarles a respetarse a sí mismo y a los demás 3. Tener en cuenta que esto es un delito y tiene consecuencias penales graves. 4. Cyberstalking a. Seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo y sobre todo, no deseado. b. Motivaciones de odio, venganza, obsesión o control c. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y empresas d. Guardar la información que pueda servir como evidencia y denunciar 5. Robo de identidad a. Se suplanta la identidad de otra persona para cometer actos delictivos y así poder robar información por medio de aplicaciones digitales.
  • 2. b. A la hora de digitar o brindar información sobre nuestros datos personales en lugares que no son seguros y pueden afectar tanto económica como emocionalmente. c. Divulgación de la identidad, acceso a los datos de cuentas bancarias e información personal. d. Usar contraseñas seguras, borrar los datos que se suministran en lugares desconocidos y asegurarse de cerrar correctamente las cuentas que se abrieron allí. 6. Protección en la red: a. Medidas que se utilizan para poder navegar con mayor confianza y así evitar que otras personas no autorizadas puedan tener acceso a nuestras cuentas e información personal. b. Privacidad de las cuentas de correo, manejo adecuado de la información personal, confianza y seguridad a la hora de usar la internet. c. Personas desconocidas con información personal, que aprovechan la situación para sobornar y sacar provecho de la misma. d. Supervisión de los padres a la hora de usar la internet, no brindar información o datos personales por correo si es de direcciones ocultas o desconocidas y siempre poner en práctica las medidas de protección. 7. Protección de datos: a. Control y autonomía sobre la información que almacenan los sistemas en informáticos. b. Los ciberdelincuentes utilizan los datos de otras personas para acceder a toda su información y luego realizar estafas o desfalcos bancarios. c. Robo de la identidad, acceso a las cuentas de correo o bancarias y divulgación de la información personal. d. Evitar dejar información en sitios públicos, no hacer transferencias bancarias por medios electrónicos que no sean de confianza, utilizar contraseñas complejas y no indicar datos personales. 8. Phishing: a. Delito cibernético con el cual se engaña a las personas con falsas páginas web y así poderles robar información y datos personales. b. Por medio del correo electrónico los delincuentes acceden a los datos personales desde cualquier parte del mundo y resulta difícil su identificación. c. Al abrir alguna de esas páginas pueden acceder a toda nuestra información, ingresar las contraseñas y robar todo el dinero. d. - Utilizar páginas seguras en la red. - Denunciar las páginas sospechosas ante las autoridades. - Seguir las recomendaciones de seguridad de las entidades bancarias. - No abrir paginas ni diligenciar las que nos soliciten información personal.