Este documento proporciona información sobre ciberseguridad, ciberdelitos y redes sociales. Explica conceptos como ciberseguridad, ciberpatrullaje, ciberdelitos y ventajas y desventajas de las redes sociales. También describe delitos comunes en el ciberespacio como estafas, phishing, grooming, ciberacoso, ciberbullying y recomienda medidas de prevención para proteger la privacidad e información personal en línea.
2. GLOSARIO
• CIBERSEGURIDAD:
Conjunto de métodos, herramientas,
políticas, etc. para proteger a
Instituciones y usuarios en el Ciber
retorno.
• CIBERCRIMEN:
Acciones en contra de la ley, la moral
y las buenas costumbres. Éstos
delitos son desarrollados cometidos
mediante el uso del Internet y
espacios web.
• CIBERPATRULLAJE:
Labor realizada por la Policía en la
búsqueda de riesgos potenciales en
la RED.
3. ¿QUE SON LAS REDES SOCIALES?
Una red social es una red
informática que une computadoras
dispositivos móviles, para que los
usuarios hablen entre si o realicen
muchas actividades con otras
personas , de ahí lo social.
4. COMO TODAS LAS REDES
SOCIALES NO SON PERFECTAS
TIENEN SUS VENTAJAS Y
DESVENTAJAS.
5. VENTAJAS DE LAS RR.SS
Desde la creación de las redes
sociales el mundo se ha vuelto
mucho mas comunicado, solo
con el tener internet se puede
hablar con cualquier persona
en cualquier parte del mundo.
COMUNICACIÓN
6. VENTAJAS DE LAS RR.SS
Es mucho mas fácil y rápido
crearse una cuenta en alguna
red social y mucho menos
costoso que el uso de algún
aparato como el teléfono.
SENCILLO Y RAPIDO
7. VENTAJAS DE LAS RR.SS
Nos ofrecen información y
entretenimiento en tiempo real y
a la carta. Podemos elegir a
quién seguir o qué medios de
comunicación nos interesan para
mantenernos informados en lo
que pasa en cualquier lugar del
mundo.
INFORMACIÓN Y ENTRETENIMIENTO
8. VENTAJAS DE LAS RR.SS
La opción de compartir
conocimientos/información pued
e ser de gran ayuda para
actividades formativas como
sucede en grupos universitarios
o de especialistas en diferentes
disciplinas.
COMPARTIR CONOCIMIENTOS E INFORMACIÓN
11. DESVENTAJAS Y PELIGROS DE LAS RR.SS.
Las estafas en redes sociales a personas, son cada día mas
comunes. Por ello es importante conocer cuales son las estafas
mas comunes y como evitarlas.
ESTAFAS EN REDES SOCIALES
12.
13. ESTAFAS POR
FACEBOOK TIGO MONEY
Crearán una cuenta de Facebook para hacer
pensar a los usuarios que la cuenta es de un
amigo o familiar. El estafador usará Facebook
Messenger para conectarse con la victima y
una vez que la victima acepte su mensaje,
tendrá acceso a su información personal de
Facebook como fotos, detalles personales y
posiblemente detalles financieros.
Resultado: los estafadores tendrán acceso a
cualquier información que usted haya
compartido en Facebook, incluso información
que publicó o filtró como no pública.
17. DESVENTAJAS Y PELIGROS DE LAS RR.SS.
Es muy importante que revisemos la configuración de privacidad
antes de empezar a subir contenidos o desvelar datos personales.
Para ello debemos determinar la cantidad de datos que queremos
o nos conviene publicar.
NUESTRA PRIVACIDAD ESTA EXPUESTA
18. CON EL UNIFORME DE TU COLEGIO
CON TU CASA DE FONDO
CON LAS PLACAS DEL VEHICULO A LA VISTA
CUANDO TENGAN POCA ROPA
ACTIVIDADES QUE DESARROLLAS
POR TU SEGURIDAD NO DEBES PUBLICAR
19. Son noticias falsas que se emiten con la intención deliberada de
engañar, inducir a error, manipular decisiones personales,
desprestigiar o enaltecer a una institución, entidad o persona u
obtener ganancias económicas o rédito político.
FAKE NEWS
20. CARACTERÍSTICAS DE LAS REDES SOCIALES
CONECTIVIDAD INMEDIATEZ AUTOMATIZACIÓN
INTERPRETACIÓN VIRALIDAD GLOBALIDAD
PERSONALIDAD
¿QUIENES SOMOS
EN EL MUNDO
DIGITAL?
TIEMPO REAL UNIVERSALIDAD
21. REDES SOCIALES
• CRECIMIENTO E IMPACTO
• REDES QUE POTENCIAN EL ODIO.
• ACCESO A LAS NOTICIAS.
• NOTICIAS VS. FAKE NEWS.
• DESINFORMACIÓN.
• EXCESO DE CONFIANZA.
• CONSUMO DE MEDIOS.
• CONEXIÓN CON LAS AUDIENCIAS.
CARACTERÍSTICAS DEL FENÓMENO
33. RIESGOS DE LAS REDES SOCIALES
CIBER
ACOSO
DIFUSIÓN NO
CONCONSETIDA DE
IMÁGENES
INTIMAS.
DELITOS CONTRA
EL HONOR
CIBER
BULLING
TRATA DE PERSONAS
PORNOGRAFÍA
INFANTIL
PISHING
GROOMING AMENAZAS
DIFUSIÓN DE
CONTENIDOS
OFENSIVOS
FRAUDE
CIBERNÉTICO
DOXING
DELITOS COMUNES
TRASCENDENTALES
AL CIBERESPACIO
34. CIBER ACOSO
Intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes
sociales, las plataformas de mensajería, las plataformas de juego y los
teléfonos móviles.
Es un comportamiento que se repite y que busca atemorizar o humillar a otra
persona.
Por ejemplo:
Difundir mentiras o publicar fotografías
vergonzosas de alguien en las redes
sociales.
Enviar mensajes hirientes o amenazas a
través de las plataformas de mensajería.
Hacerse pasar por otra persona y enviar
mensajes agresivos en nombre de dicha
persona.
El acoso cara a cara y el ciberacoso
ocurren juntos a menudo. Pero el ciberacoso
deja una huella digital.
35. CIBER BULLYING
Termino que se utiliza para describir cuando un niñ@ o adolescente es
molestado, amenazado, acosado, humillado, avergonzado o abusado por otro
niñ@ o adolescentes, a través de internet o cualquier medio de comunicación
(teléfonos móviles).
Por ejemplo:
El acoso se da entre dos iguales, en este caso, menores (dif.
Acoso).
Sistemático y multifacético (insultos, discriminación o burla sobre
características físicas, formas de vestir, gustos, hacer publica
información o fotografía que avergüenzan a la victima, robo de
identidad y suplantación, hasta amenazas de daño físico).
Acoso por mensajería instantánea (WhatsApp, Messenger,
Facebook, SMS).
Robo de contraseñas.
Publicaciones ofensivas en blogs, foros, sitios web y redes
sociales como Facebook, twitter u otras.
Encuestas de popularidad para humillar o amedrentar.
36. gro
El GROOMING es la acción deliberada de un adulto, varón o
mujer, de acosar sexualmente a una niña, niño o adolescente a
través de un medio digital que permita la interacción entre dos
o más personas, como por ejemplo redes sociales, correo
electrónico, mensajes de texto, sitios de chat o juegos en línea.
FRAUDE INFORMÁTICO.- es apreciado como aquella
conducta consistente en la manipulación de datos, alteración o
procesamiento de datos falsos contenidos en el sistema
informático realizada con el propósito de obtener un beneficio
económico.
EXTORCIÓN.- uso de violencia e intimidación a través de
medios informáticos de manera que se consiga que la victima
realice un acto de perjuicio propio o ajeno a través de paginas
web.
SIN CONTACTO FÍSICO
38. SEXTING-PORNOVENGAZA
"Sexting" es un término que implica la recepción
o transmisión de imágenes o videos que
conllevan un contenido sexual a través de las
redes sociales, ya sea con o sin autorización de
quien los coloca en el medio.
Difusión no consentida de contenidos personal e intimo.
39. DOXING
El doxing (a veces escrito como doxxing) consiste en revelar información
identificadora de una persona en línea, como su nombre real, dirección
particular, lugar de trabajo, teléfono, datos financieros y otra información
personal. Luego, esta información se divulga al público sin el permiso de la
víctima.
Por ejemplo:
Divulgar en línea la infamación de identificación
personal y privada de una persona.
Revelar en línea información anteriormente
desconocida de una persona privada.
Divulgar en línea información de una persona
privada podría ser perjudicial para su
reputación y la sus socios personales o
profesionales.
40. PHISHING
Es una técnica de ingeniería social
utilizada por los delincuentes para
obtener información confidencial
como nombres de usuario,
contraseñas y detalles de tarjetas
de crédito haciéndose pasar por
una comunicación confiable y
legítima.
41. DELITOS TRADICIONALES QUE
TRASCENDIERON AL CIBERESPACIO
Son las formas mas frecuentes detectadas por la div.
Cibercrimen de la FELCC; es decir, formas mas frecuentes
cometidas utilizando medios de información (SMS, Redes
Sociales, sitios web, blogs..) como el robo de información,
suplantación de identidad, difamación, injurias o calumnias,
extorción, estafas, fraude comercial, pornografía por internet y
otros.
TRANSVERSALIDAD DE LA CONDUCTA ILÍCITA
CRIMEN CIBERNETICO
DELITO BASE
AUSENCIA DE TIPIDAD
CODIGO PENAL
42. El Código Penal Boliviano solo tipifica dos delitos
informáticos, a los que define de la siguiente manera:
Manipulación Informática (art. 363 bis) y la Alteración,
acceso y uso indebido de datos informáticos (363 ter.).
43. ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).-
El que con la intención de obtener un beneficio indebido para
sí o un tercero, manipule un procesamiento o transferencia de
datos informáticos que conduzca a un resultado incorrecto o
evite un proceso tal cuyo resultado habría sido correcto,
ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a
cinco años y con multa de sesenta a doscientos días.
44. Artículo 363 ter.- (Alteración, acceso y uso indebido de
datos informáticos).-
El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una
computadora o en cualquier soporte informático, ocasionando
perjuicio al titular de la información, será sancionado con
prestación de trabajo hasta un año o multa hasta doscientos
días.
45. MEDIDAS DE PREVENCIÓN
1.- Cuide su información. Evite publicar información
privada como su dirección, teléfono, correos,
trayectorias de rutina diaria, fotos de la fachada de
su casa, de su carro, entre otras.
2. Depure su lista de contactos periódicamente.
Tener desconocidos en su lista expone su seguridad
porque usted podría estar siendo monitoreado sin
darse cuenta.
3. Evite citas a ciegas o con personas poco
conocidas. Los cibercriminales buscan ganarse su
confianza para invitarle a encuentros que podrían
terminar en robo, secuestro o para sacarle más
información.
46. 4. Cierre la sesión. Cuando no tenga tiempo para atender
sus redes sociales, cierre su sesión para evitar que se la
‘secuestren’.
5. Desactive la geolocalización automática. Para que no
rastreen sus movimientos. Actívela solo cuando sea
necesario.
6. Evite los envíos de cadenas. Los ciberdelincuentes
pueden usar las cadenas para enviar mensajes
engañosos e instalar malware, robar sus datos privados o
identidad, secuestrar su dispositivo o inducirlo al engaño.
7. Haga buen uso de las contraseñas. Use contraseñas
robustas, no utilice la misma para las redes sociales, el
correo y la banca en línea. Cámbielas periódicamente y
no las comparta con nadie.