2. INDICE
• Redes sociales
• Características principales
• Principales riesgos
• Cuidados a tener en cuenta
• Programa
• Denuncias y Acciones Judiciales
• Fuentes
4. Redes SOCIALES
• Redes de relacionamiento que permiten a los usuarios:
– Proveer información personal
– Acceder a información sobre otros usuarios
– Utilizar mecanismos de comunicación
– Agruparse sobre la base de afinidades, características, intereses
y objetivos comunes
• Contenido totalmente generado por los propios usuarios
5. Redes Sociales
• Diario público:
– ¿Quién es usted?
– ¿Dónde se encuentra?
– ¿Qué cosas le gustan?
– ¿A quién conoce?
– ¿Qué está sucediendo?
– ¿Qué está pensando?
– ¿Qué dicen de usted sus amigos?
– ¿Dónde ha estado?
6. Imagina que estás leyendo el periódico y te encuentras una noticia titulada Redes sociales
son usadas para cometer secuestros, inicias su lectura, al concluirla quedas meditabundo e
inicias un proceso de reflexión sobre el uso que dan los jóvenes actualmente a este recurso
tecnológico tan poderoso y hasta cierto punto impredecible.
•Preocupado le muestras a Juan, tu mejor amigo, la noticia y le preguntas si cree que eso
puede darse en Panamá y si no cree que sería bueno empezar a cuidar la información que
se publica; a lo que Juan inmediatamente sin pensarlo responde que NO, que eso sucede
en otros países pero que aquí no.
•Julieta que estaba escuchando la conversación dice que no está de acuerdo con Juan,
pues simpre es una posibilidad y que es mejor tomar eso como ejemplo, y se pregunta
pero ¿cómo puedo tratar de evitar ser víctima de quienes hacen mal uso de esta excelente
heramienta?
Situación de Aprendizaje
7. PREGUNTA GENERADORA
¿Cómo pueden los jóvenes hacer un uso adecuado de las redes sociales
reforzando la práctica de los valores y preservando su integridad y
seguridad personal?
8. ¿Cuáles son los peligros y las medidas
de seguridad que se deben
tomar al utilizar las redes sociales?
Para tener información general sobre el tema deben reflexionar la
información proporcionada en los siguientes enlaces:
•Redes sociales son usadas para cometer secuestros.
http://www.prensalibre.com/noticias/Redes-sociales-usadas-cometer-http://www.prensalibre.com/noticias/Redes-sociales-usadas-cometer-
secuestros_0_357564262.htmlsecuestros_0_357564262.html
•Seguridad en las redes sociales. http://www.youtube.com/watch?http://www.youtube.com/watch?
v=ucgDv0__uGUv=ucgDv0__uGU
• Recomendaciones para proteger la privacidad de los jóvenes en las redes
sociales.
http://blog.hostalia.com/recomendaciones-para-proteger-la-privacidad-de-los-jovenes-http://blog.hostalia.com/recomendaciones-para-proteger-la-privacidad-de-los-jovenes-
en-las-redes-sociales/en-las-redes-sociales/
10. Rápida propagación de la información
Gran cantidad de usuarios
Facilidad de acceso
Gran cantidad de información personal
Dificultad para eliminar información
Dificultad para controlar la información
Tiempo que la información permanece
disponible
12. Invasión de la privacidad
Robo de identidad
Invasión de perfil
Uso indebido de la información
Daños a la imagen y a la reputación
Filtrado de información
13. Instalación de programas maliciosos
Acceso a contenidos impropios u
ofensivos
Contacto con personas
malintencionadas
Información a disposición de los
criminales, la cual puede ser usada:
En intentos de secuestro
Para planificar robos
15. Tenga en cuenta que está en un lugar público
Piense bien antes de publicar (no hay vuelta atrás)
Use las opciones de privacidad que ofrecen los sitios
Intente ser lo más restrictivo posible
Mantenga su perfil y sus datos privados
Restrinja el acceso a su dirección de correo electrónico
Sea selectivo al aceptar nuevos contactos
No crea todo lo que lee
Tenga cuidado a la hora de unirse a grupos y comunidades
PROTEJA SU PRIVACIDAD
16. Cuidados al proporcionar
su ubicación
• Tenga cuidado al publicar fotos y videos
- Observando dónde fueron tomados es posible deducir su
ubicación
• No divulgue:
- Planes de viaje
- Cuánto tiempo estará ausente de su casa
• Al utilizar redes sociales basadas en geolocalización:
- Solo realice check-in en lugares concurridos
- Realice el check-in al salir del local, no al llegar
17. Proteja su perfil (1/2)
• Tenga cuidado al elegir sus contraseñas
– Use contraseñas largas, compuestas por
diferentes tipos de caracteres
– No utilice datos personales, como su nombre,
apellido o fechas
• Tenga cuidado al utilizar sus contraseñas
– Evite usar la misma contraseña para acceder a
diferentes sitios
– De ser posible, evite usar su contraseña en
computadoras de terceros
18. Proteja su perfil (2/2)
• Habilite las notificaciones de inicio de sesión
(login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de
la red social si identifica abusos, tales como:
– Imágenes indebidas
– Perfiles falsos
– Spam
19. Respete la privacidad
ajena
• Evite hablar sobre las acciones, hábitos y
rutinas de otras personas
• No publique, sin autorización:
– Imágenes en las que aparezcan otras personas
– Mensajes o imágenes copiadas del perfil de
usuarios que limiten el acceso
• Intente imaginar cómo se sentiría la otra
persona al saber que esto se está volviendo
público
20. Proteja su computadora
(1/2)
• Mantenga su computadora segura:
– Instalando las versiones más recientes de todos
los programas
– Instalando todas las actualizaciones
• Utilice mecanismos de seguridad y manténgalos
actualizados
– Antispam
– Antimalware
– Firewall personal
21. Proteja su computadora
(2/2)
• Desconfíe de los mensajes que recibe
– Aunque hayan sido sido enviados por un
conocido
– Pueden haber sido enviados desde una cuenta
falsa o secuestrada
• Tenga cuidado al hacer clic en enlaces
acortados
– Utilice complementos que le permitan expandir el
enlace antes de hacer clic sobre el mismo
22. Proteja a sus hijos
• Enséñeles los riesgos de utilizar las redes
sociales
• Respete los límites de edad estipulados por los
sitios
• Enséñeles a no relacionarse con extraños
– No aceptar encuentros
– No utilizar cámaras web
• Aconséjelos para que no divulguen:
– Datos personales
– Hábitos familiares
23. Proteja su vida
profesional
• Cuide su imagen profesional
• Antes de publicar cualquier información
– Evalúe si dicha información puede poner en
riesgo su trabajo actual
– Evalúe si podría poner en riesgo un proceso de
selección futuro
– Recuerde que sus jefes y compañeros de trabajo
podrán acceder a la información
– Piense si no violaría el código de conducta de su
empresa
24. Proteja su empresa
• Cree un código de conducta
• Informe a los empleados sobre:
– Los riesgos de usar las redes sociales
– Las reglas de acceso durante la jornada laboral
– El comportamiento esperado en relación con:
• La divulgación de información profesional (confidencial o no)
• La publicación de opiniones que puedan comprometer a la empresa
• Invierta en capacitación
• Cuide su imagen
– Tenga en cuenta la opinión de clientes y consumidores
– Tenga en cuenta las acciones que involucren el nombre de la
empresa
25. OBJETIVO DEL PROYECTO
Identificar los peligros y los usos que dan actualmente los jóvenes a las redes sociales
y valorar la importancia de mantener una conducta adecuada y la práctica de los
valores en la utilización de las redes sociales para preservar la integridad y la
seguridad de los usuarios jóvenes.
26. Noticias Sobre Seguridad en
Redes Sociales en Panamá
https://revistaitnow.com/panama-castigara-la-
pornografia-infantil-en-redes-sociales/
http://elsiglo.com.pa/cronica-roja/presunto-
asesino-tasajeo-envolvio-carne/23991527
http://www.prensa.com/sociedad/retuitiar-
Whatsapp-pornografia-infantil-
Panama_0_4438806202.html
https://metrolibre.com/index.php/principales/1034
20-difamar-en-redes-se-paga-con-carcel
27. Noticias Sobre Seguridad en
Redes Sociales en Panamá
http://impresa.prensa.com/vivir/Normas-seguridad-usar-redes-s
ociales_0_4759774061.html
https://www.tvn-2.com/nacionales/seguridad/Peligros-enfrentan-menores-sociales-
Internet_0_4323317728.html
http://laestrella.com.pa/opinion/columnistas/redes-sociales-fuera-control/24022484
28. Primera Red Social Creadas
por Panameños
http://elsiglo.com.pa/economia/jovenes-lanzan-mercado-primera-social-
panama/23992503
29. Software de Monitoreo de
Redes Sociales
https://laopinion.com/2016/04/28/snaptrends-software-vigila-redes-sociales-
estudiantes-eeuu/
30. Mejores Prácticas para Aumentar la
Privacidad en la Redes Sociales
• https://hipertextual.com/archivo/2013/09/pri
vacidad-en-redes-sociales/
31. Derecho de Autor y Privacidad en
Internet
• https://hipertextual.com/archivo/2013/09/pri
vacidad-en-redes-sociales/
32. Herramientas para Proteger tu
Privacidad
• http://www.pillateunlinux.com/8-
herramientas-para-proteger-tu-privacidad-en-
internet/
33. Blog del Magíster Roberto Gordon
• http://consejosseguridadesredessociales.blog
spot.com
34. Que Sucede con los Datos de la Red
Internet
• https://confilegal.com/20170425-que-pasa-
con-nuestros-datos-que-circulan-por-la-red/
35. Autoría de las Fotos en Redes Sociales
• http://elcorreoweb.es/extra/a-quien-
pertenecen-las-fotos-que-cuelgas-en-las-
redes-sociales-BC3127056
37. Futuro de las Redes Sociales
• http://idnews.idaccion.com/seguridad-y-
privacidad-retos-de-las-redes-sociales-del-
futuro/
38. DESCRIPCION
• Actualmente la mayoría de los jóvenes tienen acceso a las redes sociales, poseen una cuenta
en alguna de ellas y hacen uso frecuente de la misma.
• Sin embargo ese uso la mayoría de los casos no es supervisado, ni reciben una instrucción
formal de la forma correcta para utilizarlos, quedando expuestos a los peligros de la red.
• Con el desarrollo de este proyecto los estudiantes tomarán conciencia de la
importancia de su actuar en las redes sociales y los cuidados que debe tener al utilizarlas.
• Este proyecto puede ser desarrollado por cualquier docente en la cátedra de
Tecnología de la Información y la Comunicación.
39. Guía de Seguridad en Redes Sociales
• https://www.welivesecurity.com/wp-
content/uploads/2014/01/documento_redes_
sociales_baja.pdf
40. Consejo de Seguridad en Redes
Sociales
• https://www.infospyware.com/blog/consejos-
privacidad-y-seguridad-de-las-redes-sociales/
41. Manual de Privacidad en Redes
Sociales
• https://www.agpd.es/portalwebAGPD/canald
ocumentacion/publicaciones/common/Guias/
2016/Privacidad_y_Seguridad_en_Internet.pd
f
42. Delitos Informáticos
• Un delito informático o ciberdelincuencia es
toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo
• cual se definen como abusos informáticos, y
parte de la criminalidad informática.
43. Ejemplos de Delitos Informáticos
• La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
• ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado,
alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
44. Obligaciones para Evitar Delitos
Informáticos
• Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus
claves.
• No reenvíe ni abra cadenas de correos, aunque el
remitente sea conocido, menos si esta en idioma diferente
al español.
• Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones, troyanos, malware.
• No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar
contraseñas.
• No comprar celulares robados.
45. Instituciones en Panamá
• 1- Ministerio Público: Fiscalía Superior
Especializada contra la propiedad intelectual y
seguridad Informática.
• 2- Auditoría informática.
• 3- Autoridad de Innovación Gubernamental
(AIG), encargada de detectar incidentes.
• 4- Instituto de Medicina Legal, Laboratorio de
informática forense.
•
46. Instituciones en Chame y San Carlos
• DIJ CHAME
• Personería de Chame
• Personería de San Carlos
47. Principales Leyes Sobre los Delitos
Informáticos
• Artículo 241-A: El que por cualquier medio, destruyo, altere dañe
inutilice, impida u obstaculice el funcionamiento del sistema del
tratamiento de datos e información sus partes o componentes así
como programas o documentos electrónicos ajenos que se
encuentren en redes, soportes sistemas de tratamientos, de datos
e información sus partes o componentes será condenado a pena de
prisión.
• En nuestro país el antecedente previo al delito de sabotaje
informático lo encontramos en el Anteproyecto de Código Penal de
2006, en el “Vinilo Capítulo VI de los daños, artículo 242, establecía
como agravante para el delito de daños, cuando se ocasionara
utilizando instrumento o medios informáticos a computadora, dato,
red o programa de esa naturaleza.
48. Kit de Herramientas de Seguridad para
Redes Sociales
• https://www.sophos.com/es-es/security-
news-trends/security-trends/social-media-
security-toolkit.aspx
• Ventaja es Gratuito y cualquiera persona se
puede registrar con su correo electrónico
50. Tres aplicaciones que te permiten
proteger la privacidad de WhatsApp
• http://www.t13.cl/noticia/tendencias/tecnolo
gia/tres-aplicaciones-para-proteger-la-
privacidad-de-whatsapp
51. Herramientas para Proteger Tu Cuenta
de Red Social
• https://ijnet.org/es/blog/cinco-herramientas-
para-proteger-tus-cuentas-en-las-redes-
sociales
52. Herramientas para Resguardar la
Seguridad en Redes Sociales
• https://www.genwords.com/blog/5-
herramientas-esenciales-para-aumentar-tu-
seguridad
53. Herramientas para Proteger tu
Privacidad en Internet
• http://www.pillateunlinux.com/8-
herramientas-para-proteger-tu-privacidad-en-
internet/
54. Bloquea tu dispositivo y protege tu
privacidad con Aurora AppLock
• https://rootear.com/android/bloquea-
dispositivo-aurora-applock