1. Ciberdelincuentes: 
a. Son delincuentes que utilizan el ordenador y las redes de comunicación para 
cometer delitos. 
b. Se debe a que los navegantes no generan conciencia sobre la seguridad de su 
información o servicios personales. 
c. Afecta la integridad financiera de una empresa o de una persona natural. Se 
daña la reputación 
d. 1. Asegurarse de escribir el URL directamente 2. Vincular alertas al teléfono 
móvil cuando se haga una transacción. 3. En cuentas bancarias revisar el saldo 
frecuentemente 
2. Grooming 
a. Hace referencia a una serie de conductas y acciones voluntarias de un adulto 
para crear una conexión emocional con un menor de edad sin generar miedo y 
de esa manera poder abusar de él. 
b. El adulto va creando lazos afectivos con el menor, obteniendo información 
personal, y poco a poco consigue que el menor realice actos sexuales y lo 
chantajea para poder abusar de él 
c. 1. Abusar de un menor de edad 2. Introducir al menor de edad a la prostitución 
infantil 
d. 1. Sensibilización 2. Restricciones en algunas paginas para menores de edad. 
3. Sexting 
a. Se define como el envio de contenidos eroticos o pornografico por medio de 
dispositivos moviles 
b. La mayoría de adolescentes que hacen esto para ser populares, para probar el 
amor hacia su pareja o simplemente para hacer una broma 
c. 1. Suicidio en adolescentes 2. Exponer a los menores de edad al Grooming. 3. 
Producir cyberbullying 
d. 1. Hacer entender a los adolescentes que los dispositivos móviles no son 
seguros. 2. Enseñarles a respetarse a sí mismo y a los demás 3. Tener en 
cuenta que esto es un delito y tiene consecuencias penales graves. 
4. Cyberstalking 
a. Seguimiento e investigación constante de información sobre una persona o 
empresa. Es un acto premeditado, repetitivo, obsesivo y sobre todo, no deseado. 
b. Motivaciones de odio, venganza, obsesión o control 
c. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de 
las personas; también, puede destruir amistades, carreras y empresas 
d. Guardar la información que pueda servir como evidencia y denunciar 
5. Robo de identidad 
a. Se suplanta la identidad de otra persona para cometer actos delictivos y así 
poder robar información por medio de aplicaciones digitales.
b. A la hora de digitar o brindar información sobre nuestros datos personales en 
lugares que no son seguros y pueden afectar tanto económica como 
emocionalmente. 
c. Divulgación de la identidad, acceso a los datos de cuentas bancarias e 
información personal. 
d. Usar contraseñas seguras, borrar los datos que se suministran en lugares 
desconocidos y asegurarse de cerrar correctamente las cuentas que se abrieron 
allí. 
6. Protección en la red: 
a. Medidas que se utilizan para poder navegar con mayor confianza y así evitar 
que otras personas no autorizadas puedan tener acceso a nuestras cuentas e 
información personal. 
b. Privacidad de las cuentas de correo, manejo adecuado de la información 
personal, confianza y seguridad a la hora de usar la internet. 
c. Personas desconocidas con información personal, que aprovechan la situación 
para sobornar y sacar provecho de la misma. 
d. Supervisión de los padres a la hora de usar la internet, no brindar información o 
datos personales por correo si es de direcciones ocultas o desconocidas y 
siempre poner en práctica las medidas de protección. 
7. Protección de datos: 
a. Control y autonomía sobre la información que almacenan los sistemas en 
informáticos. 
b. Los ciberdelincuentes utilizan los datos de otras personas para acceder a toda 
su información y luego realizar estafas o desfalcos bancarios. 
c. Robo de la identidad, acceso a las cuentas de correo o bancarias y divulgación 
de la información personal. 
d. Evitar dejar información en sitios públicos, no hacer transferencias bancarias por 
medios electrónicos que no sean de confianza, utilizar contraseñas complejas y 
no indicar datos personales. 
8. Phishing: 
a. Delito cibernético con el cual se engaña a las personas con falsas páginas web y 
así poderles robar información y datos personales. 
b. Por medio del correo electrónico los delincuentes acceden a los datos 
personales desde cualquier parte del mundo y resulta difícil su identificación. 
c. Al abrir alguna de esas páginas pueden acceder a toda nuestra información, 
ingresar las contraseñas y robar todo el dinero. 
d. - Utilizar páginas seguras en la red. 
- Denunciar las páginas sospechosas ante las autoridades. 
- Seguir las recomendaciones de seguridad de las entidades bancarias. 
- No abrir paginas ni diligenciar las que nos soliciten información personal.

GBI

  • 1.
    1. Ciberdelincuentes: a.Son delincuentes que utilizan el ordenador y las redes de comunicación para cometer delitos. b. Se debe a que los navegantes no generan conciencia sobre la seguridad de su información o servicios personales. c. Afecta la integridad financiera de una empresa o de una persona natural. Se daña la reputación d. 1. Asegurarse de escribir el URL directamente 2. Vincular alertas al teléfono móvil cuando se haga una transacción. 3. En cuentas bancarias revisar el saldo frecuentemente 2. Grooming a. Hace referencia a una serie de conductas y acciones voluntarias de un adulto para crear una conexión emocional con un menor de edad sin generar miedo y de esa manera poder abusar de él. b. El adulto va creando lazos afectivos con el menor, obteniendo información personal, y poco a poco consigue que el menor realice actos sexuales y lo chantajea para poder abusar de él c. 1. Abusar de un menor de edad 2. Introducir al menor de edad a la prostitución infantil d. 1. Sensibilización 2. Restricciones en algunas paginas para menores de edad. 3. Sexting a. Se define como el envio de contenidos eroticos o pornografico por medio de dispositivos moviles b. La mayoría de adolescentes que hacen esto para ser populares, para probar el amor hacia su pareja o simplemente para hacer una broma c. 1. Suicidio en adolescentes 2. Exponer a los menores de edad al Grooming. 3. Producir cyberbullying d. 1. Hacer entender a los adolescentes que los dispositivos móviles no son seguros. 2. Enseñarles a respetarse a sí mismo y a los demás 3. Tener en cuenta que esto es un delito y tiene consecuencias penales graves. 4. Cyberstalking a. Seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo y sobre todo, no deseado. b. Motivaciones de odio, venganza, obsesión o control c. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y empresas d. Guardar la información que pueda servir como evidencia y denunciar 5. Robo de identidad a. Se suplanta la identidad de otra persona para cometer actos delictivos y así poder robar información por medio de aplicaciones digitales.
  • 2.
    b. A lahora de digitar o brindar información sobre nuestros datos personales en lugares que no son seguros y pueden afectar tanto económica como emocionalmente. c. Divulgación de la identidad, acceso a los datos de cuentas bancarias e información personal. d. Usar contraseñas seguras, borrar los datos que se suministran en lugares desconocidos y asegurarse de cerrar correctamente las cuentas que se abrieron allí. 6. Protección en la red: a. Medidas que se utilizan para poder navegar con mayor confianza y así evitar que otras personas no autorizadas puedan tener acceso a nuestras cuentas e información personal. b. Privacidad de las cuentas de correo, manejo adecuado de la información personal, confianza y seguridad a la hora de usar la internet. c. Personas desconocidas con información personal, que aprovechan la situación para sobornar y sacar provecho de la misma. d. Supervisión de los padres a la hora de usar la internet, no brindar información o datos personales por correo si es de direcciones ocultas o desconocidas y siempre poner en práctica las medidas de protección. 7. Protección de datos: a. Control y autonomía sobre la información que almacenan los sistemas en informáticos. b. Los ciberdelincuentes utilizan los datos de otras personas para acceder a toda su información y luego realizar estafas o desfalcos bancarios. c. Robo de la identidad, acceso a las cuentas de correo o bancarias y divulgación de la información personal. d. Evitar dejar información en sitios públicos, no hacer transferencias bancarias por medios electrónicos que no sean de confianza, utilizar contraseñas complejas y no indicar datos personales. 8. Phishing: a. Delito cibernético con el cual se engaña a las personas con falsas páginas web y así poderles robar información y datos personales. b. Por medio del correo electrónico los delincuentes acceden a los datos personales desde cualquier parte del mundo y resulta difícil su identificación. c. Al abrir alguna de esas páginas pueden acceder a toda nuestra información, ingresar las contraseñas y robar todo el dinero. d. - Utilizar páginas seguras en la red. - Denunciar las páginas sospechosas ante las autoridades. - Seguir las recomendaciones de seguridad de las entidades bancarias. - No abrir paginas ni diligenciar las que nos soliciten información personal.