SlideShare una empresa de Scribd logo
1 de 48
SBTTE. GROVER JIMENEZ CHAMBI
GLOSARIO
• CIBERSEGURIDAD:
Conjunto de métodos, herramientas,
políticas, etc. para proteger a
Instituciones y usuarios en el Ciber
retorno.
• CIBERCRIMEN:
Acciones en contra de la ley, la moral
y las buenas costumbres. Éstos
delitos son desarrollados cometidos
mediante el uso del Internet y
espacios web.
• CIBERPATRULLAJE:
Labor realizada por la Policía en la
búsqueda de riesgos potenciales en
la RED.
¿QUE SON LAS REDES SOCIALES?
Una red social es una red
informática que une computadoras
dispositivos móviles, para que los
usuarios hablen entre si o realicen
muchas actividades con otras
personas , de ahí lo social.
COMO TODAS LAS REDES
SOCIALES NO SON PERFECTAS
TIENEN SUS VENTAJAS Y
DESVENTAJAS.
VENTAJAS DE LAS RR.SS
Desde la creación de las redes
sociales el mundo se ha vuelto
mucho mas comunicado, solo
con el tener internet se puede
hablar con cualquier persona
en cualquier parte del mundo.
COMUNICACIÓN
VENTAJAS DE LAS RR.SS
Es mucho mas fácil y rápido
crearse una cuenta en alguna
red social y mucho menos
costoso que el uso de algún
aparato como el teléfono.
SENCILLO Y RAPIDO
VENTAJAS DE LAS RR.SS
Nos ofrecen información y
entretenimiento en tiempo real y
a la carta. Podemos elegir a
quién seguir o qué medios de
comunicación nos interesan para
mantenernos informados en lo
que pasa en cualquier lugar del
mundo.
INFORMACIÓN Y ENTRETENIMIENTO
VENTAJAS DE LAS RR.SS
La opción de compartir
conocimientos/información pued
e ser de gran ayuda para
actividades formativas como
sucede en grupos universitarios
o de especialistas en diferentes
disciplinas.
COMPARTIR CONOCIMIENTOS E INFORMACIÓN
Desventajas de las redes sociales
a nivel personal
DESVENTAJAS Y PELIGROS DE LAS RR.SS.
Las estafas en redes sociales a personas, son cada día mas
comunes. Por ello es importante conocer cuales son las estafas
mas comunes y como evitarlas.
ESTAFAS EN REDES SOCIALES
ESTAFAS POR
FACEBOOK TIGO MONEY
Crearán una cuenta de Facebook para hacer
pensar a los usuarios que la cuenta es de un
amigo o familiar. El estafador usará Facebook
Messenger para conectarse con la victima y
una vez que la victima acepte su mensaje,
tendrá acceso a su información personal de
Facebook como fotos, detalles personales y
posiblemente detalles financieros.
Resultado: los estafadores tendrán acceso a
cualquier información que usted haya
compartido en Facebook, incluso información
que publicó o filtró como no pública.
EJEMPLO:
ESTAFAS VÍA FACEBOOK:
DESVENTAJAS Y PELIGROS DE LAS RR.SS.
Es muy importante que revisemos la configuración de privacidad
antes de empezar a subir contenidos o desvelar datos personales.
Para ello debemos determinar la cantidad de datos que queremos
o nos conviene publicar.
NUESTRA PRIVACIDAD ESTA EXPUESTA
 CON EL UNIFORME DE TU COLEGIO
 CON TU CASA DE FONDO
 CON LAS PLACAS DEL VEHICULO A LA VISTA
 CUANDO TENGAN POCA ROPA
 ACTIVIDADES QUE DESARROLLAS
POR TU SEGURIDAD NO DEBES PUBLICAR
Son noticias falsas que se emiten con la intención deliberada de
engañar, inducir a error, manipular decisiones personales,
desprestigiar o enaltecer a una institución, entidad o persona u
obtener ganancias económicas o rédito político.
FAKE NEWS
CARACTERÍSTICAS DE LAS REDES SOCIALES
CONECTIVIDAD INMEDIATEZ AUTOMATIZACIÓN
INTERPRETACIÓN VIRALIDAD GLOBALIDAD
PERSONALIDAD
¿QUIENES SOMOS
EN EL MUNDO
DIGITAL?
TIEMPO REAL UNIVERSALIDAD
REDES SOCIALES
• CRECIMIENTO E IMPACTO
• REDES QUE POTENCIAN EL ODIO.
• ACCESO A LAS NOTICIAS.
• NOTICIAS VS. FAKE NEWS.
• DESINFORMACIÓN.
• EXCESO DE CONFIANZA.
• CONSUMO DE MEDIOS.
• CONEXIÓN CON LAS AUDIENCIAS.
CARACTERÍSTICAS DEL FENÓMENO
EL INTERNET EN BOLIVIA
ANÁLISIS GENERAL
El INTERNET EN BOLIVIA
INFORMACIÓN GENERAL
E
TRAFICO POR DISPOSITIVOS
REDES SOCIALES EN BOLIVIA
SOCIAL MEDIA/MENSAJERÍA INSTANTANEA
COMPORTAMIENTO DEL CONSUMIDOR
BÚSQUEDAS MAS FRECUENTES
TOP 20 EN BUSQUEDAS
COMPORTAMIENTO FINANCIERO DIGITAL
RIESGOS DE LAS REDES SOCIALES
CIBER
ACOSO
DIFUSIÓN NO
CONCONSETIDA DE
IMÁGENES
INTIMAS.
DELITOS CONTRA
EL HONOR
CIBER
BULLING
TRATA DE PERSONAS
PORNOGRAFÍA
INFANTIL
PISHING
GROOMING AMENAZAS
DIFUSIÓN DE
CONTENIDOS
OFENSIVOS
FRAUDE
CIBERNÉTICO
DOXING
DELITOS COMUNES
TRASCENDENTALES
AL CIBERESPACIO
CIBER ACOSO
Intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes
sociales, las plataformas de mensajería, las plataformas de juego y los
teléfonos móviles.
Es un comportamiento que se repite y que busca atemorizar o humillar a otra
persona.
Por ejemplo:
 Difundir mentiras o publicar fotografías
vergonzosas de alguien en las redes
sociales.
 Enviar mensajes hirientes o amenazas a
través de las plataformas de mensajería.
 Hacerse pasar por otra persona y enviar
mensajes agresivos en nombre de dicha
persona.
 El acoso cara a cara y el ciberacoso
ocurren juntos a menudo. Pero el ciberacoso
deja una huella digital.
CIBER BULLYING
Termino que se utiliza para describir cuando un niñ@ o adolescente es
molestado, amenazado, acosado, humillado, avergonzado o abusado por otro
niñ@ o adolescentes, a través de internet o cualquier medio de comunicación
(teléfonos móviles).
Por ejemplo:
 El acoso se da entre dos iguales, en este caso, menores (dif.
Acoso).
 Sistemático y multifacético (insultos, discriminación o burla sobre
características físicas, formas de vestir, gustos, hacer publica
información o fotografía que avergüenzan a la victima, robo de
identidad y suplantación, hasta amenazas de daño físico).
 Acoso por mensajería instantánea (WhatsApp, Messenger,
Facebook, SMS).
 Robo de contraseñas.
 Publicaciones ofensivas en blogs, foros, sitios web y redes
sociales como Facebook, twitter u otras.
 Encuestas de popularidad para humillar o amedrentar.
gro
El GROOMING es la acción deliberada de un adulto, varón o
mujer, de acosar sexualmente a una niña, niño o adolescente a
través de un medio digital que permita la interacción entre dos
o más personas, como por ejemplo redes sociales, correo
electrónico, mensajes de texto, sitios de chat o juegos en línea.
FRAUDE INFORMÁTICO.- es apreciado como aquella
conducta consistente en la manipulación de datos, alteración o
procesamiento de datos falsos contenidos en el sistema
informático realizada con el propósito de obtener un beneficio
económico.
EXTORCIÓN.- uso de violencia e intimidación a través de
medios informáticos de manera que se consiga que la victima
realice un acto de perjuicio propio o ajeno a través de paginas
web.
SIN CONTACTO FÍSICO
CIBER EXTORCIÓN
AUN
VIGENTE
SEXTING-PORNOVENGAZA
"Sexting" es un término que implica la recepción
o transmisión de imágenes o videos que
conllevan un contenido sexual a través de las
redes sociales, ya sea con o sin autorización de
quien los coloca en el medio.
Difusión no consentida de contenidos personal e intimo.
DOXING
El doxing (a veces escrito como doxxing) consiste en revelar información
identificadora de una persona en línea, como su nombre real, dirección
particular, lugar de trabajo, teléfono, datos financieros y otra información
personal. Luego, esta información se divulga al público sin el permiso de la
víctima.
Por ejemplo:
 Divulgar en línea la infamación de identificación
personal y privada de una persona.
 Revelar en línea información anteriormente
desconocida de una persona privada.
 Divulgar en línea información de una persona
privada podría ser perjudicial para su
reputación y la sus socios personales o
profesionales.
PHISHING
Es una técnica de ingeniería social
utilizada por los delincuentes para
obtener información confidencial
como nombres de usuario,
contraseñas y detalles de tarjetas
de crédito haciéndose pasar por
una comunicación confiable y
legítima.
DELITOS TRADICIONALES QUE
TRASCENDIERON AL CIBERESPACIO
Son las formas mas frecuentes detectadas por la div.
Cibercrimen de la FELCC; es decir, formas mas frecuentes
cometidas utilizando medios de información (SMS, Redes
Sociales, sitios web, blogs..) como el robo de información,
suplantación de identidad, difamación, injurias o calumnias,
extorción, estafas, fraude comercial, pornografía por internet y
otros.
TRANSVERSALIDAD DE LA CONDUCTA ILÍCITA
CRIMEN CIBERNETICO
DELITO BASE
AUSENCIA DE TIPIDAD
CODIGO PENAL
El Código Penal Boliviano solo tipifica dos delitos
informáticos, a los que define de la siguiente manera:
Manipulación Informática (art. 363 bis) y la Alteración,
acceso y uso indebido de datos informáticos (363 ter.).
ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-
 El que con la intención de obtener un beneficio indebido para
sí o un tercero, manipule un procesamiento o transferencia de
datos informáticos que conduzca a un resultado incorrecto o
evite un proceso tal cuyo resultado habría sido correcto,
ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a
cinco años y con multa de sesenta a doscientos días.
Artículo 363 ter.- (Alteración, acceso y uso indebido de
datos informáticos).-
 El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informático, ocasionando
perjuicio al titular de la información, será sancionado con
prestación de trabajo hasta un año o multa hasta doscientos
días.
MEDIDAS DE PREVENCIÓN
1.- Cuide su información. Evite publicar información
privada como su dirección, teléfono, correos,
trayectorias de rutina diaria, fotos de la fachada de
su casa, de su carro, entre otras.
2. Depure su lista de contactos periódicamente.
Tener desconocidos en su lista expone su seguridad
porque usted podría estar siendo monitoreado sin
darse cuenta.
3. Evite citas a ciegas o con personas poco
conocidas. Los cibercriminales buscan ganarse su
confianza para invitarle a encuentros que podrían
terminar en robo, secuestro o para sacarle más
información.
4. Cierre la sesión. Cuando no tenga tiempo para atender
sus redes sociales, cierre su sesión para evitar que se la
‘secuestren’.
5. Desactive la geolocalización automática. Para que no
rastreen sus movimientos. Actívela solo cuando sea
necesario.
6. Evite los envíos de cadenas. Los ciberdelincuentes
pueden usar las cadenas para enviar mensajes
engañosos e instalar malware, robar sus datos privados o
identidad, secuestrar su dispositivo o inducirlo al engaño.
7. Haga buen uso de las contraseñas. Use contraseñas
robustas, no utilice la misma para las redes sociales, el
correo y la banca en línea. Cámbielas periódicamente y
no las comparta con nadie.
¿COMO ESTA LA SOCIEDAD EN LA
ACTUALIDAD?
1985
2021
Ciberseguridad y redes sociales: riesgos y prevención

Más contenido relacionado

Similar a Ciberseguridad y redes sociales: riesgos y prevención

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Romeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptxRomeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptxvictorromero586450
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
TallerusoresponsablederedessocialesArmandoRizoNava
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLina Gonzalez
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...gonzalojeangeorges
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesiesmpweb
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 

Similar a Ciberseguridad y redes sociales: riesgos y prevención (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Romeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptxRomeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Ciberseguridad y redes sociales: riesgos y prevención

  • 2. GLOSARIO • CIBERSEGURIDAD: Conjunto de métodos, herramientas, políticas, etc. para proteger a Instituciones y usuarios en el Ciber retorno. • CIBERCRIMEN: Acciones en contra de la ley, la moral y las buenas costumbres. Éstos delitos son desarrollados cometidos mediante el uso del Internet y espacios web. • CIBERPATRULLAJE: Labor realizada por la Policía en la búsqueda de riesgos potenciales en la RED.
  • 3. ¿QUE SON LAS REDES SOCIALES? Una red social es una red informática que une computadoras dispositivos móviles, para que los usuarios hablen entre si o realicen muchas actividades con otras personas , de ahí lo social.
  • 4. COMO TODAS LAS REDES SOCIALES NO SON PERFECTAS TIENEN SUS VENTAJAS Y DESVENTAJAS.
  • 5. VENTAJAS DE LAS RR.SS Desde la creación de las redes sociales el mundo se ha vuelto mucho mas comunicado, solo con el tener internet se puede hablar con cualquier persona en cualquier parte del mundo. COMUNICACIÓN
  • 6. VENTAJAS DE LAS RR.SS Es mucho mas fácil y rápido crearse una cuenta en alguna red social y mucho menos costoso que el uso de algún aparato como el teléfono. SENCILLO Y RAPIDO
  • 7. VENTAJAS DE LAS RR.SS Nos ofrecen información y entretenimiento en tiempo real y a la carta. Podemos elegir a quién seguir o qué medios de comunicación nos interesan para mantenernos informados en lo que pasa en cualquier lugar del mundo. INFORMACIÓN Y ENTRETENIMIENTO
  • 8. VENTAJAS DE LAS RR.SS La opción de compartir conocimientos/información pued e ser de gran ayuda para actividades formativas como sucede en grupos universitarios o de especialistas en diferentes disciplinas. COMPARTIR CONOCIMIENTOS E INFORMACIÓN
  • 9.
  • 10. Desventajas de las redes sociales a nivel personal
  • 11. DESVENTAJAS Y PELIGROS DE LAS RR.SS. Las estafas en redes sociales a personas, son cada día mas comunes. Por ello es importante conocer cuales son las estafas mas comunes y como evitarlas. ESTAFAS EN REDES SOCIALES
  • 12.
  • 13. ESTAFAS POR FACEBOOK TIGO MONEY Crearán una cuenta de Facebook para hacer pensar a los usuarios que la cuenta es de un amigo o familiar. El estafador usará Facebook Messenger para conectarse con la victima y una vez que la victima acepte su mensaje, tendrá acceso a su información personal de Facebook como fotos, detalles personales y posiblemente detalles financieros. Resultado: los estafadores tendrán acceso a cualquier información que usted haya compartido en Facebook, incluso información que publicó o filtró como no pública.
  • 16.
  • 17. DESVENTAJAS Y PELIGROS DE LAS RR.SS. Es muy importante que revisemos la configuración de privacidad antes de empezar a subir contenidos o desvelar datos personales. Para ello debemos determinar la cantidad de datos que queremos o nos conviene publicar. NUESTRA PRIVACIDAD ESTA EXPUESTA
  • 18.  CON EL UNIFORME DE TU COLEGIO  CON TU CASA DE FONDO  CON LAS PLACAS DEL VEHICULO A LA VISTA  CUANDO TENGAN POCA ROPA  ACTIVIDADES QUE DESARROLLAS POR TU SEGURIDAD NO DEBES PUBLICAR
  • 19. Son noticias falsas que se emiten con la intención deliberada de engañar, inducir a error, manipular decisiones personales, desprestigiar o enaltecer a una institución, entidad o persona u obtener ganancias económicas o rédito político. FAKE NEWS
  • 20. CARACTERÍSTICAS DE LAS REDES SOCIALES CONECTIVIDAD INMEDIATEZ AUTOMATIZACIÓN INTERPRETACIÓN VIRALIDAD GLOBALIDAD PERSONALIDAD ¿QUIENES SOMOS EN EL MUNDO DIGITAL? TIEMPO REAL UNIVERSALIDAD
  • 21. REDES SOCIALES • CRECIMIENTO E IMPACTO • REDES QUE POTENCIAN EL ODIO. • ACCESO A LAS NOTICIAS. • NOTICIAS VS. FAKE NEWS. • DESINFORMACIÓN. • EXCESO DE CONFIANZA. • CONSUMO DE MEDIOS. • CONEXIÓN CON LAS AUDIENCIAS. CARACTERÍSTICAS DEL FENÓMENO
  • 22. EL INTERNET EN BOLIVIA ANÁLISIS GENERAL
  • 23. El INTERNET EN BOLIVIA INFORMACIÓN GENERAL
  • 25. REDES SOCIALES EN BOLIVIA
  • 26.
  • 27.
  • 30. BÚSQUEDAS MAS FRECUENTES TOP 20 EN BUSQUEDAS
  • 31.
  • 33. RIESGOS DE LAS REDES SOCIALES CIBER ACOSO DIFUSIÓN NO CONCONSETIDA DE IMÁGENES INTIMAS. DELITOS CONTRA EL HONOR CIBER BULLING TRATA DE PERSONAS PORNOGRAFÍA INFANTIL PISHING GROOMING AMENAZAS DIFUSIÓN DE CONTENIDOS OFENSIVOS FRAUDE CIBERNÉTICO DOXING DELITOS COMUNES TRASCENDENTALES AL CIBERESPACIO
  • 34. CIBER ACOSO Intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juego y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar o humillar a otra persona. Por ejemplo:  Difundir mentiras o publicar fotografías vergonzosas de alguien en las redes sociales.  Enviar mensajes hirientes o amenazas a través de las plataformas de mensajería.  Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona.  El acoso cara a cara y el ciberacoso ocurren juntos a menudo. Pero el ciberacoso deja una huella digital.
  • 35. CIBER BULLYING Termino que se utiliza para describir cuando un niñ@ o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niñ@ o adolescentes, a través de internet o cualquier medio de comunicación (teléfonos móviles). Por ejemplo:  El acoso se da entre dos iguales, en este caso, menores (dif. Acoso).  Sistemático y multifacético (insultos, discriminación o burla sobre características físicas, formas de vestir, gustos, hacer publica información o fotografía que avergüenzan a la victima, robo de identidad y suplantación, hasta amenazas de daño físico).  Acoso por mensajería instantánea (WhatsApp, Messenger, Facebook, SMS).  Robo de contraseñas.  Publicaciones ofensivas en blogs, foros, sitios web y redes sociales como Facebook, twitter u otras.  Encuestas de popularidad para humillar o amedrentar.
  • 36. gro El GROOMING es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea. FRAUDE INFORMÁTICO.- es apreciado como aquella conducta consistente en la manipulación de datos, alteración o procesamiento de datos falsos contenidos en el sistema informático realizada con el propósito de obtener un beneficio económico. EXTORCIÓN.- uso de violencia e intimidación a través de medios informáticos de manera que se consiga que la victima realice un acto de perjuicio propio o ajeno a través de paginas web. SIN CONTACTO FÍSICO
  • 38. SEXTING-PORNOVENGAZA "Sexting" es un término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio. Difusión no consentida de contenidos personal e intimo.
  • 39. DOXING El doxing (a veces escrito como doxxing) consiste en revelar información identificadora de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y otra información personal. Luego, esta información se divulga al público sin el permiso de la víctima. Por ejemplo:  Divulgar en línea la infamación de identificación personal y privada de una persona.  Revelar en línea información anteriormente desconocida de una persona privada.  Divulgar en línea información de una persona privada podría ser perjudicial para su reputación y la sus socios personales o profesionales.
  • 40. PHISHING Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 41. DELITOS TRADICIONALES QUE TRASCENDIERON AL CIBERESPACIO Son las formas mas frecuentes detectadas por la div. Cibercrimen de la FELCC; es decir, formas mas frecuentes cometidas utilizando medios de información (SMS, Redes Sociales, sitios web, blogs..) como el robo de información, suplantación de identidad, difamación, injurias o calumnias, extorción, estafas, fraude comercial, pornografía por internet y otros. TRANSVERSALIDAD DE LA CONDUCTA ILÍCITA CRIMEN CIBERNETICO DELITO BASE AUSENCIA DE TIPIDAD CODIGO PENAL
  • 42. El Código Penal Boliviano solo tipifica dos delitos informáticos, a los que define de la siguiente manera: Manipulación Informática (art. 363 bis) y la Alteración, acceso y uso indebido de datos informáticos (363 ter.).
  • 43. ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-  El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.
  • 44. Artículo 363 ter.- (Alteración, acceso y uso indebido de datos informáticos).-  El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.
  • 45. MEDIDAS DE PREVENCIÓN 1.- Cuide su información. Evite publicar información privada como su dirección, teléfono, correos, trayectorias de rutina diaria, fotos de la fachada de su casa, de su carro, entre otras. 2. Depure su lista de contactos periódicamente. Tener desconocidos en su lista expone su seguridad porque usted podría estar siendo monitoreado sin darse cuenta. 3. Evite citas a ciegas o con personas poco conocidas. Los cibercriminales buscan ganarse su confianza para invitarle a encuentros que podrían terminar en robo, secuestro o para sacarle más información.
  • 46. 4. Cierre la sesión. Cuando no tenga tiempo para atender sus redes sociales, cierre su sesión para evitar que se la ‘secuestren’. 5. Desactive la geolocalización automática. Para que no rastreen sus movimientos. Actívela solo cuando sea necesario. 6. Evite los envíos de cadenas. Los ciberdelincuentes pueden usar las cadenas para enviar mensajes engañosos e instalar malware, robar sus datos privados o identidad, secuestrar su dispositivo o inducirlo al engaño. 7. Haga buen uso de las contraseñas. Use contraseñas robustas, no utilice la misma para las redes sociales, el correo y la banca en línea. Cámbielas periódicamente y no las comparta con nadie.
  • 47. ¿COMO ESTA LA SOCIEDAD EN LA ACTUALIDAD? 1985 2021