2. El internet es una medio muy poderoso que nos facilita
la comunicación con otras personas y nos permite hacer
múltiples tareas de una manera sencilla, pero también
conlleva a tener ciertos riesgos de ser victima de
personas inescrupulosas, en esta presentación veremos
los principales riesgos y la forma de prevenirlo, además
mostraremos apartes de la ley de delitos informáticos
en Colombia (ley 1273)
INTRODUCCIÓN
3. Contenidos que pueden impactar en el desarrollo
evolutivo de los menores de edad. Entre ellos: gestos
obscenos, sexo explícito, erotismo, violencia,
crueldad, odio, prácticas ilegales, drogadicción, etc.
Contacto con usuarios malintencionados por medio
de herramientas de mensajería instantánea, chats,
foros o correo electrónico.
PRINCIPALES RIESGOS DE INTERNET
4. Descarga de archivos (documentos, imágenes, música y
videos) que se encuentren contaminados por código
malicioso y que puedan hacer que nuestro ordenador se
vea vulnerado permitiendo el acceso a personas que
quieran obtener datos personales, etc.
El uso por parte de los menores de los datos de cuentas
bancarias para realizar compras online, contratar servicios
de cualquier tipo, hacer apuestas, etc.
De Adicción: Los niños, como los adultos, pueden llegar a
generar dependencia del uso de Internet, el llamado
“desorden de adicción a Internet.”
PRINCIPALES RIESGOS DE INTERNET
5. Se refiere a todas las formas de actitudes agresivas,
INTENCIONADAS Y REPETIDAS, hacia una o varias personas,
que ocurren sin motivación evidente, adoptadas por uno o
más estudiantes, pudiendo desembocar, incluso por su
insistencia, en el suicidio.
Se trata de un acoso invisible para los padres y, sobre todo,
para los profesores. Lo novedoso en él es el uso de las
nuevas tecnologías y su difusión a través de internet, por lo
que es conveniente prestar especial atención a las redes
sociales
CIBER ACOSO – CIBERBULLYING
6. Constituye el repertorio de estrategias que una persona
adulta desarrolla para ganarse la confianza de un menor a
través de Internet con el fin último de obtener concesiones
de índole sexual.
El acosador sexual establece lazos de amistad con la víctima.
Suele utilizar personalidad falsa, a menudo obtenida de otras
víctimas. Adula a la víctima y es extremadamente amable
hasta que consigue una imagen o vídeo comprometido. A
partir de ese momento comienza el chantaje.
GROOMING; CAPTACIÓN DE
MENORES CON FINES SEXUALES
7. El sexting / sex‐casting consiste en la difusión o
publicación de contenidos (principalmente fotografías o
vídeos) de tipo sexual, producidos por el propio
remitente, utilizando para ello el teléfono móvil
(SEXTING) u otro dispositivo tecnológico
(WEBCAM‐SEX‐CASTING), a través de e‐mail, redes
sociales o cualquier otro canal que permitan las nuevas
tecnologías.
SEXTING – SEX CASTING
8. El phishing es una técnica de ingenieria social utilizada por los
delincuentes para obtener información confidencial como nombres
de usuario, contraseñas y detalles de tarjetas de crédito haciéndose
pasar por una comunicación confiable y legítima.
La principal manera de llevar adelante el engaño es a través del
envío de spam (correo no deseado) e invitando al usuario a acceder
a la página señuelo. El objetvo del engaño es adquirir información
confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la
bandeja de entrada disfrazados como procedentes de
departamentos de recursos humanos o tecnología o de areas
comerciales relacionadas a transacciones financieras.
PHISHING
9. Prestar atención a las alertas proactivas que se muestran
mientras navegamos para alertarnos, por ejemplo, de un
sitio que puede contener phishing o malware.
Verificar la URL del sitio web al que ingresan para
asegurarse que sea exactamente la página a la que desean
acceder. La URL no debe contener ninguna falta de
ortografía ni carácter especial añadido ya que esto podría
indicar que la página no es auténtica.
Comprobar que se encuentre presente la leyenda https. La
"s" significa seguro e indica que la conexión está
encriptada y es seguro enviar datos de contraseñas, banco
o tarjetas de crédito.
RECOMENDACIONES
10. Si usted es usuario frecuente de Facebook, Twitter,
Instagram u otras.se recomienda:Definir una contraseña
compleja, que contenga al menos seis u ocho caracteres
combinados entre sí con números, letras (algunas en
mayúsculas) y símbolos.
Activar las alertas de inicio de sesión, también conocidas
como autenticación en dos pasos
Crear contactos de confianza, esta opción es útil en
Facebook en caso de que su cuenta haya sido hackeada o
tenga problemas para iniciar sesión.
RECOMENDACIONES
11. - Controlar el phishing. instalar en su navegador la
extensión de un antivirus que identificará las paginas
fraudulentas, más conocidas como Phishing, y le
avisará de inmediato que está a punto de ingresar a
una, además le dirá cuando este ingresando a sitios
web de mala reputación. Otro error común que se
comete es ingresar la dirección incorrecta de un sitio
web, esta extensión lo corregirá automáticamente y
lo dirigirá al sitio web de confianza.
RECOMENDACIONES
12. Evitar el spam. Por medio de correos electrónicos basura se pueden filtrar sitios de
phishing y hasta virus, por eso, al momento de identificar las páginas y dominios que le
envían el molesto spam es recomendable crear un filtro que elimine este tipo de
mensajes indeseados.
Instalar antivirus reconocidos
Hacer copias de seguridad de la información de tu PC.
Piensa antes de publicar
Mantén en secreto tu contraseña
Cuida tu imagen y la de los demás
Verifica qué saben de ti
Cierra tu sesión
Usa un apodo o alias
No digas todo de ti
Asegura y cuida tus cuentas
Crea varios e-mails
RECOMENDACIONES
13. El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y
de los datos”- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos
penales.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
14. Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
Artículo 269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE MALICIOSO.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES
Artículo 269H: CIRCUNSTACIAS DE AGRAVACIÓN PUNITIVA
Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA