SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Clase Nº 3. Los peligros de las redes sociales.
Objetivo:
Analizar los peligros de las redes sociales.
Preguntas.
¿Cuáles son los peligros de las redes sociales?
 El concepto de ciber crimen.
Consiste en todas las
actividades ilícitas que ocupan
Internet o el ciberespacio
como lugar del delito. Desde
accesos no autorizados a
información digital, sabotaje y
robo de información, hasta
fraudes virtuales.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Además se pueden realizar
desde otro país.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
 Tipos de delitos informáticos.
Sabotaje y espionaje informático
Asociados a acciones como el hackeo de cuentas de correo,
redes sociales o cuentas bancarias, transferencias no
autorizadas, acceso indebido a cuentas de todo tipo,
extracción o eliminación de información desde bases de
datos, entre otros.
Delitos asociados a la explotación sexual y el acoso de
menores a través de internet:
Asociado al almacenamiento, distribución, producción,
difusión y comercialización de material pornográfico Infantil,
y el abuso sexual impropio.
Suplantación de identidad
Phishing.
Pharming.
Malware.
Retos
Ciber Bullying
Grooming
Sexting
Sextorsión
 Sabotaje y Espionaje informático.
Suplantación de identidad: Es una expresión informática que
se emplea para referirnos a los abusos informáticos
cometidos por delincuentes para estafar, obtener información
personal o contraseñas de forma ilegal.
Phishing: Es el envío de falsos correos electrónicos y
mensajería online mediante RR.SS que dirigen usuarios a un
sitio web falso, con el fin de obtener su información personal
para robar cuentas bancarias.
Pharming: En este caso la víctima sufre el delito en un mundo
virtual totalmente falso sin darse cuenta gracias a un virus
que ingresa a su computador y que envía al usuario a una
página web falsa de su banco, que copia sus datos de acceso
y transfiere el dinero en segundos.
Malware: Es un software malicioso que se inserta en los
sistemas operativos o discos duros de computadores y
Smartphone para recolectar la información que genera el
usuario. Su descarga se realiza desde emails publicitarios
falsos, páginas web o aplicaciones.
 Delitos asociados a la explotación sexual y el acoso de menores.
Retos: Son desafíos que se comparten en las redes sociales,
retando a otras personas a seguir el ejemplo, compartiendo
el resultado para que se esté seguro de que esa persona lo
ha realizado. Un ejemplo es la Ballena Azul, que proponía
una serie de pruebas a superar para llegar a la prueba final,
el suicidio, o el Hot Water Challenge, en la que se anima a
que las personas se tiren encima un cubo de agua hirviendo,
algo que ha dejado daños irreversibles en varias personas.
 Delitos asociados a la explotación sexual y el acoso de menores.
Grooming: es un término para describir la forma en que
algunas personas se acercan a niños y jóvenes para ganar su
confianza, crear lazos emocionales y poder abusar de ellos
sexualmente. También pueden desear introducir al menor
en ambientes de prostitución y explotación sexual.
El grooming puede suceder online o en persona y, en
muchas ocasiones, el groomer invierte tiempo considerable
durante este periodo de preparación para ganarse la
confianza de los niños y sus familias.
 Delitos asociados a la explotación sexual y el acoso de menores.
Sexting: Consiste en el envío de contenidos de tipo sexual,
principalmente fotografías o vídeos, producidos
generalmente por el propio remitente, a otras personas por
medio de teléfonos móviles.
No lo produzcas.
No lo transmitas.
No lo provoques.
 Delitos asociados a la explotación sexual y el acoso de menores.
Sextorsión: consiste en el chantaje a través de la amenaza de
compartir imágenes o vídeos en los que aparezcas con una
actitud erótica o pornográfica.
Es un tipo de ciberacoso cada vez más común. Sólo necesitan
tener ese contenido comprometido, ya sea porque tú lo
hayas compartido o porque te han hackeado el móvil o el
ordenador y han descargado ese contenido.
No pagues
Corta el contacto con los criminales
Guarda las pruebas
No entres en pánico y denúncialo
 Delitos asociados a la explotación sexual y el acoso de menores.
Ciberbullying: Es un término que se utiliza para describir
cuando una persona es molestada, amenazada, acosada,
humillada, avergonzada o abusada por otra persona, a través
de RR.SS.
 Desafíos para la legislación chilena.
Difusión de ese material
Captación visual y sonora de información sin
consentimiento
Producción de programas o dispositivos para cometer
delitos
Difusión de información de un sistema informático
Manipulación de claves confidenciales y de datos
codificados en una tarjeta
Uso de programas o dispositivos para vulnerar la integridad
de datos
Alteración o daño de sistemas informáticos
Alteración de datos para acceder a un sistema informático
Nuevas indicaciones que buscan convertirse en delito:
 Desafíos para la legislación chilena.
El ECE deberá elaborar un Plan de Gestión de Convivencia
Escolar (PGCE), y será el responsable de implementarlo al
tiempo que deberá promover medidas que fomenten la
buena convivencia.
Contar con un profesional Encargado de Convivencia
Escolar (ECE),
Los establecimientos deberán contar, dentro del PGCE,
con un protocolo preventivo de acoso escolar, y en caso
de no contar con uno propio deben acogerse al que el
MINEDUC pondrá a disposición.
Se consideran medidas reparatorias para la víctima y su
familia, para la reinserción.
El establecimiento también debe colaborar
sustancialmente con la investigación penal o civil.
Nuevas indicaciones que buscan convertirse en delito:
 Recomendaciones de seguridad para evitar fraudes.
Las claves sólo deben ser de conocimiento del usuario, y
jamás compartirlas con terceros desconocidos. Cambiarlas
con frecuencia y utilizar de preferencia claves que
contengan letras, números y símbolos. Jamás dejarlas
escritas en algún lugar visible.
Tener presente que los bancos no solicitan actualizaciones
de datos por correo electrónico o teléfono, como tampoco
el ingreso de claves, salvo los datos necesarios al
momento de realizar alguna operación.
Realizar operaciones en sitios seguros, verificando que la
URL comiencen con https://
Verificar la barra de direcciones en el navegador, cuando se
esté operando en sitios de Bancarios.
 Recomendaciones de seguridad para evitar delitos contra menores.
No dejes que tu cámara web muestre elementos que
entreguen información sobre ti; diplomas con tu nombre,
fotos de tu casa o ciudad.
Recuerda que siempre tienes la libertad de decir "no",
cortar el contacto con alguien, o dejar ver algo que te
provoque sensaciones desagradables o vergüenza.
Protege tu intimidad, especialmente frente a desconocidos
contactados vía Internet. No entregues datos personales
como nombre, dirección, colegio y datos sobre tu familia.
Si recibes un correo electrónico o ingresas a algún perfil
de una red social extraño, cuéntale a tus padres de
inmediato y registra inmediatamente el nombre de
identificación del perfil o casilla electrónica que se ha
comunicado contigo.
Ubicar el computador en un lugar donde los adultos
puedan estar al tanto de los sitios por los que navegan los
menores de edad, evitando que lo hagan en habitaciones
a puerta cerrada.
Actividad de cierre.
• ¿Crees que es necesario
modificar la legislación
vigente respecto a la
regulación de los delitos
informáticos? ¿Por qué?
• ¿Conoces otras medidas
preventivas contra
delitos informáticos
cometidos contra
menores?
Síntesis.
El concepto de ciber crimen.
Tipos de delitos informáticos.
Sabotaje y Espionaje
informático.
Delitos asociados a la
explotación sexual y el acoso de
menores.
Desafíos para la legislación
chilena.
Recomendaciones de seguridad
para evitar fraudes.
Recomendaciones de seguridad
para evitar delitos contra
menores.

Más contenido relacionado

La actualidad más candente

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasLeiso Riañoo
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Leidy Sanchez Arias
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetLeidy Sanchez Arias
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...gonzalojeangeorges
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 

La actualidad más candente (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Similar a Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquillaticsydelitos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 

Similar a Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales. (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Las tic
Las ticLas tic
Las tic
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquilla
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Revista
RevistaRevista
Revista
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Más de Jorge Ramirez Adonis

Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...Jorge Ramirez Adonis
 
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.Jorge Ramirez Adonis
 
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.Jorge Ramirez Adonis
 
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.Jorge Ramirez Adonis
 
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.Jorge Ramirez Adonis
 
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.Jorge Ramirez Adonis
 
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...Jorge Ramirez Adonis
 
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.Jorge Ramirez Adonis
 
Tercero medio. Unidad 1. Clase 1. La democracia.
Tercero medio. Unidad 1. Clase 1. La democracia.Tercero medio. Unidad 1. Clase 1. La democracia.
Tercero medio. Unidad 1. Clase 1. La democracia.Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...Jorge Ramirez Adonis
 
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...Jorge Ramirez Adonis
 
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.Jorge Ramirez Adonis
 
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.Jorge Ramirez Adonis
 
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.Jorge Ramirez Adonis
 

Más de Jorge Ramirez Adonis (20)

Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
 
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
 
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
 
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
 
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
 
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
 
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
 
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
 
Tercero medio. Unidad 1. Clase 1. La democracia.
Tercero medio. Unidad 1. Clase 1. La democracia.Tercero medio. Unidad 1. Clase 1. La democracia.
Tercero medio. Unidad 1. Clase 1. La democracia.
 
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
 
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
 
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
 
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
 
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
 
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
 
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
 
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
 
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
 
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
 
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.

  • 1. Clase Nº 3. Los peligros de las redes sociales. Objetivo: Analizar los peligros de las redes sociales. Preguntas. ¿Cuáles son los peligros de las redes sociales?
  • 2.  El concepto de ciber crimen. Consiste en todas las actividades ilícitas que ocupan Internet o el ciberespacio como lugar del delito. Desde accesos no autorizados a información digital, sabotaje y robo de información, hasta fraudes virtuales. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Además se pueden realizar desde otro país. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 3.  Tipos de delitos informáticos. Sabotaje y espionaje informático Asociados a acciones como el hackeo de cuentas de correo, redes sociales o cuentas bancarias, transferencias no autorizadas, acceso indebido a cuentas de todo tipo, extracción o eliminación de información desde bases de datos, entre otros. Delitos asociados a la explotación sexual y el acoso de menores a través de internet: Asociado al almacenamiento, distribución, producción, difusión y comercialización de material pornográfico Infantil, y el abuso sexual impropio. Suplantación de identidad Phishing. Pharming. Malware. Retos Ciber Bullying Grooming Sexting Sextorsión
  • 4.  Sabotaje y Espionaje informático. Suplantación de identidad: Es una expresión informática que se emplea para referirnos a los abusos informáticos cometidos por delincuentes para estafar, obtener información personal o contraseñas de forma ilegal. Phishing: Es el envío de falsos correos electrónicos y mensajería online mediante RR.SS que dirigen usuarios a un sitio web falso, con el fin de obtener su información personal para robar cuentas bancarias. Pharming: En este caso la víctima sufre el delito en un mundo virtual totalmente falso sin darse cuenta gracias a un virus que ingresa a su computador y que envía al usuario a una página web falsa de su banco, que copia sus datos de acceso y transfiere el dinero en segundos. Malware: Es un software malicioso que se inserta en los sistemas operativos o discos duros de computadores y Smartphone para recolectar la información que genera el usuario. Su descarga se realiza desde emails publicitarios falsos, páginas web o aplicaciones.
  • 5.
  • 6.  Delitos asociados a la explotación sexual y el acoso de menores. Retos: Son desafíos que se comparten en las redes sociales, retando a otras personas a seguir el ejemplo, compartiendo el resultado para que se esté seguro de que esa persona lo ha realizado. Un ejemplo es la Ballena Azul, que proponía una serie de pruebas a superar para llegar a la prueba final, el suicidio, o el Hot Water Challenge, en la que se anima a que las personas se tiren encima un cubo de agua hirviendo, algo que ha dejado daños irreversibles en varias personas.
  • 7.  Delitos asociados a la explotación sexual y el acoso de menores. Grooming: es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. También pueden desear introducir al menor en ambientes de prostitución y explotación sexual. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias.
  • 8.  Delitos asociados a la explotación sexual y el acoso de menores. Sexting: Consiste en el envío de contenidos de tipo sexual, principalmente fotografías o vídeos, producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. No lo produzcas. No lo transmitas. No lo provoques.
  • 9.  Delitos asociados a la explotación sexual y el acoso de menores. Sextorsión: consiste en el chantaje a través de la amenaza de compartir imágenes o vídeos en los que aparezcas con una actitud erótica o pornográfica. Es un tipo de ciberacoso cada vez más común. Sólo necesitan tener ese contenido comprometido, ya sea porque tú lo hayas compartido o porque te han hackeado el móvil o el ordenador y han descargado ese contenido. No pagues Corta el contacto con los criminales Guarda las pruebas No entres en pánico y denúncialo
  • 10.  Delitos asociados a la explotación sexual y el acoso de menores. Ciberbullying: Es un término que se utiliza para describir cuando una persona es molestada, amenazada, acosada, humillada, avergonzada o abusada por otra persona, a través de RR.SS.
  • 11.  Desafíos para la legislación chilena. Difusión de ese material Captación visual y sonora de información sin consentimiento Producción de programas o dispositivos para cometer delitos Difusión de información de un sistema informático Manipulación de claves confidenciales y de datos codificados en una tarjeta Uso de programas o dispositivos para vulnerar la integridad de datos Alteración o daño de sistemas informáticos Alteración de datos para acceder a un sistema informático Nuevas indicaciones que buscan convertirse en delito:
  • 12.  Desafíos para la legislación chilena. El ECE deberá elaborar un Plan de Gestión de Convivencia Escolar (PGCE), y será el responsable de implementarlo al tiempo que deberá promover medidas que fomenten la buena convivencia. Contar con un profesional Encargado de Convivencia Escolar (ECE), Los establecimientos deberán contar, dentro del PGCE, con un protocolo preventivo de acoso escolar, y en caso de no contar con uno propio deben acogerse al que el MINEDUC pondrá a disposición. Se consideran medidas reparatorias para la víctima y su familia, para la reinserción. El establecimiento también debe colaborar sustancialmente con la investigación penal o civil. Nuevas indicaciones que buscan convertirse en delito:
  • 13.  Recomendaciones de seguridad para evitar fraudes. Las claves sólo deben ser de conocimiento del usuario, y jamás compartirlas con terceros desconocidos. Cambiarlas con frecuencia y utilizar de preferencia claves que contengan letras, números y símbolos. Jamás dejarlas escritas en algún lugar visible. Tener presente que los bancos no solicitan actualizaciones de datos por correo electrónico o teléfono, como tampoco el ingreso de claves, salvo los datos necesarios al momento de realizar alguna operación. Realizar operaciones en sitios seguros, verificando que la URL comiencen con https:// Verificar la barra de direcciones en el navegador, cuando se esté operando en sitios de Bancarios.
  • 14.  Recomendaciones de seguridad para evitar delitos contra menores. No dejes que tu cámara web muestre elementos que entreguen información sobre ti; diplomas con tu nombre, fotos de tu casa o ciudad. Recuerda que siempre tienes la libertad de decir "no", cortar el contacto con alguien, o dejar ver algo que te provoque sensaciones desagradables o vergüenza. Protege tu intimidad, especialmente frente a desconocidos contactados vía Internet. No entregues datos personales como nombre, dirección, colegio y datos sobre tu familia. Si recibes un correo electrónico o ingresas a algún perfil de una red social extraño, cuéntale a tus padres de inmediato y registra inmediatamente el nombre de identificación del perfil o casilla electrónica que se ha comunicado contigo. Ubicar el computador en un lugar donde los adultos puedan estar al tanto de los sitios por los que navegan los menores de edad, evitando que lo hagan en habitaciones a puerta cerrada.
  • 15. Actividad de cierre. • ¿Crees que es necesario modificar la legislación vigente respecto a la regulación de los delitos informáticos? ¿Por qué? • ¿Conoces otras medidas preventivas contra delitos informáticos cometidos contra menores?
  • 16. Síntesis. El concepto de ciber crimen. Tipos de delitos informáticos. Sabotaje y Espionaje informático. Delitos asociados a la explotación sexual y el acoso de menores. Desafíos para la legislación chilena. Recomendaciones de seguridad para evitar fraudes. Recomendaciones de seguridad para evitar delitos contra menores.