Este documento resume los principales peligros de Internet como el sexting, robo de identidad, grooming y ciberacoso. También explica conceptos como la ética en la tecnología, delitos informáticos comunes, redes sociales populares y la Ley 1273 de 2009 sobre delitos informáticos en Colombia. El autor concluye invitando a los lectores a visitar su blog para aprender más sobre el tema.
1. LA TECNOLOGIA ACTUAL
ELABORADO POR: Juan David Mayorga Posse
GRADO: 7-4
COLEGIO FRANCISCANO JIMENES DE CISNEROS
PROFESORA: Angélica Arias
Ibagué 2016
2. CONTENIDO
Introducción
Peligros del internet
La ética
Que es la tecnología
Delitos informáticos
Red social
Ley 1273
Redes mas
utilizadas
3. INTRODUCCIÓN
Debemos saber que la
internet tiene muchos
peligros que nos podrían
dañar la vida por ejemplo
el ciberbullyn, el
sexting, el Grooming,
Malware, Spam, Scam,
Robo de información.
4. PELIGROS DEL INTERNET
Los peligros del internet mas conocidos son: EL
SEXTING, ROBO DE INDENTIDAD, EL GROMING
y el CIBERBULLYNG
EL SEXTINIG: Proviene del acrónimo formado
entre Sex y Texting. Inicialmente, y como lo
indica su nombre, se trataba del envío de
mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico,
esta modalidad evolucionó hacia el intercambio
de imágenes y videos convirtiéndose en una
práctica habitual entre adolescentes y niños.
Llegando a ser contenido sexual y erótico en las
redes sociales que se puede usarse para hacer
daño a una persona.
EL ROBO DE IDENTIDAD: Hacerse pasar por
otra persona para robarle información privada.
5. PELIGROS DEL INTERNET
ROBO DE INFORMACIÓN: Toda la información
que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser
interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La
información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo
de incidentes, puede exponer al menor de edad a
la pérdida de dinero familiar o al robo de
identidad.
GROOMING: Se trata de la persuasión de un
adulto hacia un niño, con la finalidad de obtener
una conexión emocional y generar un ambiente
de confianza para que el niño realice actividades
sexuales. Muchas veces los adultos se hacen
pasar por niños de su edad e intentan entablar
una relación para, luego, buscar realizar
encuentros personales.
6. PELIGROS DEL INTERNET
CIBERACOSO: Es una conducta hostil que puede
ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y
llevarla a un quiebre emocional. Estas prácticas
pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y
videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por
adultos, sino también son frecuentes entre
adolescentes.
SCAM: Los scam son engaños o estafas, que se
llevan a cabo a través de Internet. Se realizan de
diversas formas como, por ejemplo, a través de
correos no solicitados (spam), así como también
a través de técnicas de Ingeniería Social. Estas
últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un
ejemplo son los mensajes falsos solicitando
nuestra contraseña y clave de redes sociales a
través de Internet.
7. PELIGROS DEL INTERNET
SPAM: El spam es el famoso “correo basura”.
Son aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de
entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.
MALWARE: Es el acrónimo en inglés de software
malicioso (malicious software). El objetivo de este
tipo de aplicaciones es dañar la computadora. En
la mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser
engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección,
ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la
forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
9. LA ETICA
La ética permite orientar la conducta humana en la
tecnología para definir como comportarnos en el
beneficio propio y el de los demás.
NETIQUETTE: se utiliza para referirse al conjunto
de normas de comportamiento general en Internet.
La netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual. De la
misma manera que existe un protocolo para los
encuentros físicos con personas, la así
llamada netiquette describe un protocolo que se
debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se
utilizan en este mundo electrónico para una buena
convivencia virtual como es la netiqueta o normas
de etiqueta en internet.
Si todos los usuarios aplicamos correctamente el código de ética
en la red, la convivencia cibernética va a ser agradable
posiblemente más segura y confiable.
13. LA TECNOLOGIA
Tecnología es el conjunto de
conocimientos técnicos, científi
camente ordenados, que
permiten diseñar, crear bienes,
servicios que facilitan la
adaptación al medio ambiente
y satisfacer tanto las
necesidades esenciales como
los deseos de la humanidad.
14. DELITOS INFORMATICOS
Los medios virtuales se constituyen en
una nueva herramienta de comunicación
con el mundo antes desconocido. Posee
ventajas y desventajas, una de estas es
que existen personas inescrupulosas que
valiéndose de conocimientos
tecnológicos y/o de sistemas vulneran
contraseñas, usuarios, cuentas y demás
para cometer delitos informáticos.
CLAVES PROGRAMÁTICAS
ESPÍAS: conocidas como troyanos, o
software espías, utilizadas para sustraer
información en forma remota y física,
preferiblemente aquella que le permita
al delincuente validarse en el sistema
bancario, suplantando a la víctima.
15. DELITOS INFORMATICOS
ESTAFAS A TRAVÉS DE SUBASTAS
EN LÍNEA: se presentan en el servicio
de venta de productos, generalmente
ilícitos, en línea o en la red; se pueden
encontrar celulares hurtados, software
de aplicaciones ilegales, además puede
ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de
los productos solicitados.
DIVULGACIÓN INDEBIDA DE
CONTENIDOS: son conductas
originadas en el anonimato ofrecido en
la internet y el acceso público sin control
desde ciber cafés; entre ellas se
encuentran el envió de correos
electrónicos anónimos, con fines
injuriosos o calumnias, amenazas y
extorsiones.
16. DELITOS INFORMATICOS
PORNOGRAFÍA INFANTIL EN
INTERNET: a través de foros, chats,
comunidades virtuales, transferencias de
archivos, entre otras modalidades, los
delincuentes comercializan material
pornográfico que involucra menores de
edad.
VIOLACIÓN A LOS DERECHOS DE
AUTOR: utilizando reproductores en serie,
los delincuentes realizan múltiples copias
de obras musicales, videogramas y
software.
PIRATERÍA EN INTERNET: implica la
utilización de internet para vender o
distribuir programas informáticos
protegidos por las leyes de la propiedad
intelectual. Aquí encontramos la utilización
de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas,
protocolos de transferencia de archivos,
etc.
18. RECOMENDACIONES DE SEGURIDAD CONTRA
ESTE DELITO
Para las claves, use siempre palabras
donde mezcle números, letras y
símbolos diferentes.
No permita que nadie utilice su
usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en idioma
diferente al español.
Muchos hackers utilizan noticias
curiosas o impactantes para lanzar
infecciones, troyanos, malware.
No ingrese a mensajes de correo o
links como “Quién te eliminó de
Messenger”, es una forma de robar
contraseñas.
Más recomendaciones
en: http://www.ccp.gov.co/
20. RED SOCIAL
RED SOCIAL Página web en la que
los internautas intercambian
información personal y contenidos
multimedia de modo que crean una
comunidad de amigos virtual e
interactiva.
23. LEY 1273
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la
protección de la información y de
los datos con penas de prisión de
hasta 120 meses y multas de
hasta 1500 salarios mínimos
legales mensuales vigentes
http://www.deltaasesores.com/a
rticulos/autores-
invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia