SlideShare una empresa de Scribd logo
1 de 16
delitosinformáticos
María Alejandra Lizarazo Duarte
Tercer Semestre Pedagógico
2016
Es un hecho que el internet es ahora una de las herramientas
más usadas en la actividad humana. Es un espacio que ofrece
innumerables maneras de entretenernos e informarnos día a
día. No obstante, existe un lado oscuro al cual todos estamos
expuestos de ser unas víctimas: Ataques contra el derecho a
la intimidad, infracciones a la propiedad intelectual,
falsedades, sabotajes,fraudes, amenazas, calumnias e
injurias, pornografía infantil, sexting, ciberacoso,
grooming. Es por eso que existe urgencia de informar a la
comunidad educativa acerca del tema para evitar estas
situaciones y que cuando suceda, se tengan las soluciones
necesarias para actuar de manera correcta.
¿quéson?
Tomando como referencia el “Convenio de Ciberdelincuencia del
Consejo de Europa, los delitos informáticos se definen como
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
Es decir, aquellas acciones que ocasionan daños y violan la
confidencialidad de las personas, entidades o instituciones,
y que se llevan a cabo a través del internet.
tipos
SEXTING: Cuando una persona
envía fotografías inapropiadas
o sexualmente explícitas a
través del celular o el
internet.
Sextorsion: Forma de chantaje
que usan los cibercriminales
cuando tienen en su poder
contenido, fotografías o
vídeos inapropiados de alguna
persona y dicen publicarlo en
internet si no se les da un
pago determinado.
¿CÓMOEVITARLO?
*No accedas a chantajes.
*Evita contactar con
desconocidos.
*No compartas
información o fotografía
comprometedoras.
SEXTING:
SEXTORSION:
Todo material que
represente de forma visual a niños y menores
de edad involucrados en actividades
sexuales.
¿CÓMOEVITARLO?
*Hablar con tus padres acerca del tema y
establecer normas sobre el uso del internet.
*Hacerle saber a tus padres en qué redes
sociales estás registrado.
*Hablarle a tus padres de los amigos que
tienes tanto en internet como en tu vida
diaria.
*Evita enviar fotografías o vídeos tuyos a
personas desconocidas.
PORNOGRAFÍAINFANTIL:
Hackear: La acción de acceder a una
computadora o página con el objetivo de
robar información, suplantar identidad,
beneficiarse económicamente, o protestar,
llevada a cabo por un experto en
informática llamado “hacker”.
¿Cómoevitarlo?
*Sé consciente de los datos que compartes.
*Elige contraseñas complicadas.
*Usa la verificación de tus cuentas.
*Usa con moderación los puntos de acceso
Wi.Fi. *Resguarda tu
información, protege tus archivos.
HACKEAR:
Bluejacking: Es cuando se
envían mensajes de manera
anónima a celulares o equipos a
través de una red Bluetooth.
Bluesnarfing: Cuando se ingresa
a través de una red Bluetooth
sin autorización a un celular o
equipo en el cual hay
información privada de alguna
persona.
¿Cómoevitarlo?
*Recuerda siempre
desactivar el bluetooth
*Configura tu dispositivo
en modo oculto.
*Establece un PIN que se
solicitará cada vez que
alguien desee realizar
una transacción con tu
dispositivo.
BLUEJACKING:
BLUESNARFING
Phising: Método a través del cual se le invita a la persona a
través de un correo electrónico hacer click en una página web
que le hace creer que es su banco para que escriba sus claves
y se robe información confidencial.
Pharming: “Es más peligrosa que el phishing, ya que es más
difícil de descubrir. Se basa en redirigirnos a la página
falsa del banco diseñada por los ladrones de forma
automática, es decir, sin que nosotros necesitemos pulsar
ningún enlace”
¿Cómoprevenirlos?
Ocularlos. No respondas. No publiques tu dirección de correo
electrónico en línea.
PHISHING
PHARMING:
Ciberacoso: Es el uso de los medios de las
nuevas tecnologías (celulares, teléfonos e
internet.) para intimidar o herir a una
persona por medio de correos, fotografías o
mensajes hirientes.
¿CÓMOEVITARLO?
*No contestes a las provocaciones, ignoralas.
*Si te molestan, abandona la conexión y pide
ayuda.
*No facilites datos personales.
*No hagas en la red lo que no harías a la
cara.
*Advierte a quien abusa de que está
cometiendo un delito.
CIBERACOSO
Flaming: “Es cuando una discusión que se lleva a cabo en
línea (correos electrónicos, redes, blogs, o foros) toma un
tono insultante, burlón o desagradable hacia una de las
personas con el objetivo de enojarla e imporner los puntos de
vista de la otra.”
¿Cómoevitarlo?
*No contestes a las provocaciones.
*Si te siguen molestando desconéctate.
*Si la persona sigue insistiendo elimínala o bloquéala.
FLAMING:
Grooming: Este delito es acerca de un adulto que consigue
establecer relaciones de amistad con un niño o niña a través
de alguna red social o el internet, con el fin de complacerse
sexualmente a través de imágenes eróticas del menor y en
otros casos también para arreglar encuentros sexuales.
GROOMING:
¿Cómoprevenirelgrooming?
*Habla con tus padres acerca de los riesgos de estar en
internet.
*Coméntale a tus padres acerca de las páginas que visitas.
*No mandes fotos tuyas ni de tus amigos a personas
desconocidas.
*No utilices la webcam con desconocidos.
Smishing: Es un tipo de delito que emplea el envío de
mensajes de textos a celulares fingiendo ser empresas como
bancos, negocios, compras en líneas, etc. Tratan de engañar
al usuario a partir de ofertas y premios.
SMISHING:
Vishing: Personas desconocidas realizan llamadas telefónicas
a las víctimas y por medio de esta les piden que verifiquen
algunos datos personales e información bancaria, usando una
voz totalmente diferente y en ocasiones arreglada por
computadoras.
VISHING:
¿CÓMO
EVITARLO?
webgrafía
Título: “Delitos informáticos”
Autor: Myprofeciencias
Fecha: Enero 30, 2011.
Dirección:
https://myprofetecnologia.wordpress.c
om/2011/01/30/delitos-informaticos/
Título: “10 consejos para que sepas
cómo evitar el sexting”
Autor: Protecciononline.com
Fecha: Enero 2015
Dirección:
http://www.protecciononline.com/10-
consejos-para-que-sepas-como-evitar-
el-sexting/
Título: “Medidas para evitar que
los menores sean captados por
depredadores en la Red”
Autor: Carlota Fominaya
Fecha: Agosto 19, 2012
Dirección:
http://www.abc.es/20120819/famili
a-padres-hijos/abci-prevenir-
pornografia-infantil-
201207311310.html
Título: “Consejos básicos contra
el ciberbullying”
Autor: Ciberbullying
Dirección:
http://www.ciberbullying.com/cybe
rbullying/diez-consejos-basicos-
contra-el-ciberbullying/

Más contenido relacionado

La actualidad más candente

LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasLuisgzparra
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasadrianatorresvargas
 
Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internetadamuz00
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 

La actualidad más candente (20)

Internet segura
Internet seguraInternet segura
Internet segura
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneasConsejos para uso seguro de redes sociales y comunicacions online instantaneas
Consejos para uso seguro de redes sociales y comunicacions online instantaneas
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Charla: Internet seguro
Charla: Internet seguroCharla: Internet seguro
Charla: Internet seguro
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Seguros en internet
Seguros en internetSeguros en internet
Seguros en internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 

Similar a Delitos informáticos

Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 

Similar a Delitos informáticos (20)

Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Charla niños
Charla niñosCharla niños
Charla niños
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
Redes
RedesRedes
Redes
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Delitos informáticos

  • 1. delitosinformáticos María Alejandra Lizarazo Duarte Tercer Semestre Pedagógico 2016
  • 2. Es un hecho que el internet es ahora una de las herramientas más usadas en la actividad humana. Es un espacio que ofrece innumerables maneras de entretenernos e informarnos día a día. No obstante, existe un lado oscuro al cual todos estamos expuestos de ser unas víctimas: Ataques contra el derecho a la intimidad, infracciones a la propiedad intelectual, falsedades, sabotajes,fraudes, amenazas, calumnias e injurias, pornografía infantil, sexting, ciberacoso, grooming. Es por eso que existe urgencia de informar a la comunidad educativa acerca del tema para evitar estas situaciones y que cuando suceda, se tengan las soluciones necesarias para actuar de manera correcta.
  • 3. ¿quéson? Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa, los delitos informáticos se definen como “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Es decir, aquellas acciones que ocasionan daños y violan la confidencialidad de las personas, entidades o instituciones, y que se llevan a cabo a través del internet.
  • 4. tipos SEXTING: Cuando una persona envía fotografías inapropiadas o sexualmente explícitas a través del celular o el internet. Sextorsion: Forma de chantaje que usan los cibercriminales cuando tienen en su poder contenido, fotografías o vídeos inapropiados de alguna persona y dicen publicarlo en internet si no se les da un pago determinado. ¿CÓMOEVITARLO? *No accedas a chantajes. *Evita contactar con desconocidos. *No compartas información o fotografía comprometedoras. SEXTING: SEXTORSION:
  • 5. Todo material que represente de forma visual a niños y menores de edad involucrados en actividades sexuales. ¿CÓMOEVITARLO? *Hablar con tus padres acerca del tema y establecer normas sobre el uso del internet. *Hacerle saber a tus padres en qué redes sociales estás registrado. *Hablarle a tus padres de los amigos que tienes tanto en internet como en tu vida diaria. *Evita enviar fotografías o vídeos tuyos a personas desconocidas. PORNOGRAFÍAINFANTIL:
  • 6. Hackear: La acción de acceder a una computadora o página con el objetivo de robar información, suplantar identidad, beneficiarse económicamente, o protestar, llevada a cabo por un experto en informática llamado “hacker”. ¿Cómoevitarlo? *Sé consciente de los datos que compartes. *Elige contraseñas complicadas. *Usa la verificación de tus cuentas. *Usa con moderación los puntos de acceso Wi.Fi. *Resguarda tu información, protege tus archivos. HACKEAR:
  • 7. Bluejacking: Es cuando se envían mensajes de manera anónima a celulares o equipos a través de una red Bluetooth. Bluesnarfing: Cuando se ingresa a través de una red Bluetooth sin autorización a un celular o equipo en el cual hay información privada de alguna persona. ¿Cómoevitarlo? *Recuerda siempre desactivar el bluetooth *Configura tu dispositivo en modo oculto. *Establece un PIN que se solicitará cada vez que alguien desee realizar una transacción con tu dispositivo. BLUEJACKING: BLUESNARFING
  • 8. Phising: Método a través del cual se le invita a la persona a través de un correo electrónico hacer click en una página web que le hace creer que es su banco para que escriba sus claves y se robe información confidencial. Pharming: “Es más peligrosa que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace” ¿Cómoprevenirlos? Ocularlos. No respondas. No publiques tu dirección de correo electrónico en línea. PHISHING PHARMING:
  • 9. Ciberacoso: Es el uso de los medios de las nuevas tecnologías (celulares, teléfonos e internet.) para intimidar o herir a una persona por medio de correos, fotografías o mensajes hirientes. ¿CÓMOEVITARLO? *No contestes a las provocaciones, ignoralas. *Si te molestan, abandona la conexión y pide ayuda. *No facilites datos personales. *No hagas en la red lo que no harías a la cara. *Advierte a quien abusa de que está cometiendo un delito. CIBERACOSO
  • 10. Flaming: “Es cuando una discusión que se lleva a cabo en línea (correos electrónicos, redes, blogs, o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imporner los puntos de vista de la otra.” ¿Cómoevitarlo? *No contestes a las provocaciones. *Si te siguen molestando desconéctate. *Si la persona sigue insistiendo elimínala o bloquéala. FLAMING:
  • 11. Grooming: Este delito es acerca de un adulto que consigue establecer relaciones de amistad con un niño o niña a través de alguna red social o el internet, con el fin de complacerse sexualmente a través de imágenes eróticas del menor y en otros casos también para arreglar encuentros sexuales. GROOMING:
  • 12. ¿Cómoprevenirelgrooming? *Habla con tus padres acerca de los riesgos de estar en internet. *Coméntale a tus padres acerca de las páginas que visitas. *No mandes fotos tuyas ni de tus amigos a personas desconocidas. *No utilices la webcam con desconocidos.
  • 13. Smishing: Es un tipo de delito que emplea el envío de mensajes de textos a celulares fingiendo ser empresas como bancos, negocios, compras en líneas, etc. Tratan de engañar al usuario a partir de ofertas y premios. SMISHING:
  • 14. Vishing: Personas desconocidas realizan llamadas telefónicas a las víctimas y por medio de esta les piden que verifiquen algunos datos personales e información bancaria, usando una voz totalmente diferente y en ocasiones arreglada por computadoras. VISHING:
  • 16. webgrafía Título: “Delitos informáticos” Autor: Myprofeciencias Fecha: Enero 30, 2011. Dirección: https://myprofetecnologia.wordpress.c om/2011/01/30/delitos-informaticos/ Título: “10 consejos para que sepas cómo evitar el sexting” Autor: Protecciononline.com Fecha: Enero 2015 Dirección: http://www.protecciononline.com/10- consejos-para-que-sepas-como-evitar- el-sexting/ Título: “Medidas para evitar que los menores sean captados por depredadores en la Red” Autor: Carlota Fominaya Fecha: Agosto 19, 2012 Dirección: http://www.abc.es/20120819/famili a-padres-hijos/abci-prevenir- pornografia-infantil- 201207311310.html Título: “Consejos básicos contra el ciberbullying” Autor: Ciberbullying Dirección: http://www.ciberbullying.com/cybe rbullying/diez-consejos-basicos- contra-el-ciberbullying/