SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Clase Nº 3. Los peligros de las redes sociales.
Objetivo:
Analizar los peligros de las redes sociales.
Preguntas.
¿Cuáles son los peligros de las redes sociales?
 El concepto de ciber crimen.
Consiste en todas las
actividades ilícitas que ocupan
Internet o el ciberespacio
como lugar del delito. Desde
accesos no autorizados a
información digital, sabotaje y
robo de información, hasta
fraudes virtuales.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Además se pueden realizar
desde otro país.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
 Tipos de delitos informáticos.
Sabotaje y espionaje informático
Asociados a acciones como el hackeo de cuentas de correo,
redes sociales o cuentas bancarias, transferencias no
autorizadas, acceso indebido a cuentas de todo tipo,
extracción o eliminación de información desde bases de
datos, entre otros.
Delitos asociados a la explotación sexual y el acoso de
menores a través de internet:
Asociado al almacenamiento, distribución, producción,
difusión y comercialización de material pornográfico Infantil,
y el abuso sexual impropio.
Suplantación de identidad
Phishing.
Pharming.
Malware.
Retos
Ciber Bullying
Grooming
Sexting
Sextorsión
 Sabotaje y Espionaje informático.
Suplantación de identidad: Es una expresión informática que
se emplea para referirnos a los abusos informáticos
cometidos por delincuentes para estafar, obtener información
personal o contraseñas de forma ilegal.
Phishing: Es el envío de falsos correos electrónicos y
mensajería online mediante RR.SS que dirigen usuarios a un
sitio web falso, con el fin de obtener su información personal
para robar cuentas bancarias.
Pharming: En este caso la víctima sufre el delito en un mundo
virtual totalmente falso sin darse cuenta gracias a un virus
que ingresa a su computador y que envía al usuario a una
página web falsa de su banco, que copia sus datos de acceso
y transfiere el dinero en segundos.
Malware: Es un software malicioso que se inserta en los
sistemas operativos o discos duros de computadores y
Smartphone para recolectar la información que genera el
usuario. Su descarga se realiza desde emails publicitarios
falsos, páginas web o aplicaciones.
 Delitos asociados a la explotación sexual y el acoso de menores.
Retos: Son desafíos que se comparten en las redes sociales,
retando a otras personas a seguir el ejemplo, compartiendo
el resultado para que se esté seguro de que esa persona lo
ha realizado. Un ejemplo es la Ballena Azul, que proponía
una serie de pruebas a superar para llegar a la prueba final,
el suicidio, o el Hot Water Challenge, en la que se anima a
que las personas se tiren encima un cubo de agua hirviendo,
algo que ha dejado daños irreversibles en varias personas.
 Delitos asociados a la explotación sexual y el acoso de menores.
Grooming: es un término para describir la forma en que
algunas personas se acercan a niños y jóvenes para ganar su
confianza, crear lazos emocionales y poder abusar de ellos
sexualmente. También pueden desear introducir al menor
en ambientes de prostitución y explotación sexual.
El grooming puede suceder online o en persona y, en
muchas ocasiones, el groomer invierte tiempo considerable
durante este periodo de preparación para ganarse la
confianza de los niños y sus familias.
 Delitos asociados a la explotación sexual y el acoso de menores.
Sexting: Consiste en el envío de contenidos de tipo sexual,
principalmente fotografías o vídeos, producidos
generalmente por el propio remitente, a otras personas por
medio de teléfonos móviles.
No lo produzcas.
No lo transmitas.
No lo provoques.
 Delitos asociados a la explotación sexual y el acoso de menores.
Sextorsión: consiste en el chantaje a través de la amenaza de
compartir imágenes o vídeos en los que aparezcas con una
actitud erótica o pornográfica.
Es un tipo de ciberacoso cada vez más común. Sólo necesitan
tener ese contenido comprometido, ya sea porque tú lo
hayas compartido o porque te han hackeado el móvil o el
ordenador y han descargado ese contenido.
No pagues
Corta el contacto con los criminales
Guarda las pruebas
No entres en pánico y denúncialo
 Delitos asociados a la explotación sexual y el acoso de menores.
Ciberbullying: Es un término que se utiliza para describir
cuando una persona es molestada, amenazada, acosada,
humillada, avergonzada o abusada por otra persona, a través
de RR.SS.
 Desafíos para la legislación chilena.
Difusión de ese material
Captación visual y sonora de información sin
consentimiento
Producción de programas o dispositivos para cometer
delitos
Difusión de información de un sistema informático
Manipulación de claves confidenciales y de datos
codificados en una tarjeta
Uso de programas o dispositivos para vulnerar la integridad
de datos
Alteración o daño de sistemas informáticos
Alteración de datos para acceder a un sistema informático
Nuevas indicaciones que buscan convertirse en delito:
 Desafíos para la legislación chilena.
El ECE deberá elaborar un Plan de Gestión de Convivencia
Escolar (PGCE), y será el responsable de implementarlo al
tiempo que deberá promover medidas que fomenten la
buena convivencia.
Contar con un profesional Encargado de Convivencia
Escolar (ECE),
Los establecimientos deberán contar, dentro del PGCE,
con un protocolo preventivo de acoso escolar, y en caso
de no contar con uno propio deben acogerse al que el
MINEDUC pondrá a disposición.
Se consideran medidas reparatorias para la víctima y su
familia, para la reinserción.
El establecimiento también debe colaborar
sustancialmente con la investigación penal o civil.
Nuevas indicaciones que buscan convertirse en delito:
 Recomendaciones de seguridad para evitar fraudes.
Las claves sólo deben ser de conocimiento del usuario, y
jamás compartirlas con terceros desconocidos. Cambiarlas
con frecuencia y utilizar de preferencia claves que
contengan letras, números y símbolos. Jamás dejarlas
escritas en algún lugar visible.
Tener presente que los bancos no solicitan actualizaciones
de datos por correo electrónico o teléfono, como tampoco
el ingreso de claves, salvo los datos necesarios al
momento de realizar alguna operación.
Realizar operaciones en sitios seguros, verificando que la
URL comiencen con https://
Verificar la barra de direcciones en el navegador, cuando se
esté operando en sitios de Bancarios.
 Recomendaciones de seguridad para evitar delitos contra menores.
No dejes que tu cámara web muestre elementos que
entreguen información sobre ti; diplomas con tu nombre,
fotos de tu casa o ciudad.
Recuerda que siempre tienes la libertad de decir "no",
cortar el contacto con alguien, o dejar ver algo que te
provoque sensaciones desagradables o vergüenza.
Protege tu intimidad, especialmente frente a desconocidos
contactados vía Internet. No entregues datos personales
como nombre, dirección, colegio y datos sobre tu familia.
Si recibes un correo electrónico o ingresas a algún perfil
de una red social extraño, cuéntale a tus padres de
inmediato y registra inmediatamente el nombre de
identificación del perfil o casilla electrónica que se ha
comunicado contigo.
Ubicar el computador en un lugar donde los adultos
puedan estar al tanto de los sitios por los que navegan los
menores de edad, evitando que lo hagan en habitaciones
a puerta cerrada.
Actividad de cierre.
• ¿Crees que es necesario
modificar la legislación
vigente respecto a la
regulación de los delitos
informáticos? ¿Por qué?
• ¿Conoces otras medidas
preventivas contra
delitos informáticos
cometidos contra
menores?
Síntesis.
El concepto de ciber crimen.
Tipos de delitos informáticos.
Sabotaje y Espionaje
informático.
Delitos asociados a la
explotación sexual y el acoso de
menores.
Desafíos para la legislación
chilena.
Recomendaciones de seguridad
para evitar fraudes.
Recomendaciones de seguridad
para evitar delitos contra
menores.

Más contenido relacionado

La actualidad más candente

Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
liinatovar_08
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
Santi0901
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
pinguii24
 

La actualidad más candente (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Similar a Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.

Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquilla
ticsydelitos
 

Similar a Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales. (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Las tic
Las ticLas tic
Las tic
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquilla
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Revista
RevistaRevista
Revista
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Más de Jorge Ramirez Adonis

Más de Jorge Ramirez Adonis (20)

Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
Tercero Medio. Unidad 4. Clase 3. La acción comunitaria y sus formas de parti...
 
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
Cuarto medio. Unidad 4. Clase 3. La legislación laboral en Chile.
 
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
Cuarto medio. Unidad 4. Clase 4. Desafíos laborales para Chile.
 
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
Cuarto medio. Unidad 4. Clase 2. El mercado del trabajo en Chile.
 
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
Cuarto medio. Unidad 4. Clase 1. El mercado del trabajo en Chile I.
 
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
Tercero Medio. Unidad 4. Clase 1. El territorio y su relación con la ciudadanía.
 
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
Tercero Medio. Unidad 4. Clase 2. La configuración y el uso del espacio en Ch...
 
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
Tercero Medio. Unidad 4. Clase 4. Desafíos territoriales de Chile.
 
Tercero medio. Unidad 1. Clase 1. La democracia.
Tercero medio. Unidad 1. Clase 1. La democracia.Tercero medio. Unidad 1. Clase 1. La democracia.
Tercero medio. Unidad 1. Clase 1. La democracia.
 
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
Segundo medio. Unidad 4. Clase 10. Visiones sobre la igualdad y la solidarida...
 
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La cor...
 
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
Segundo medio. Unidad 4. Clase 6. Inclusión y exclusión en Chile y sus desafíos.
 
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
Segundo medio. Unidad 4. Clase 5. Los derechos humanos y la Constitución polí...
 
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
Segundo medio. unidad 4. Clase 8. Riesgos para la democracia en chile. La par...
 
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
Segundo medio. Unidad 4. Clase 7. Igualdad de genero y equidad de genero en C...
 
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
Segundo medio. Unidad 4. Clase 4. Representación política y sistema electoral...
 
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
Segundo medio. Unidad 4. Clase 3. El Estado de Derecho en Chile y su estructura.
 
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
Segundo medio. Unidad 4. Clase 2. La Constitución política de Chile.
 
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
Segundo medio. Unidad 4. Clase 1. El Estado contemporáneo y su estructura.
 
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
Primero medio. Unidad 4. Clase 8. La carga impositiva en Chile.
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.

  • 1. Clase Nº 3. Los peligros de las redes sociales. Objetivo: Analizar los peligros de las redes sociales. Preguntas. ¿Cuáles son los peligros de las redes sociales?
  • 2.  El concepto de ciber crimen. Consiste en todas las actividades ilícitas que ocupan Internet o el ciberespacio como lugar del delito. Desde accesos no autorizados a información digital, sabotaje y robo de información, hasta fraudes virtuales. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Además se pueden realizar desde otro país. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 3.  Tipos de delitos informáticos. Sabotaje y espionaje informático Asociados a acciones como el hackeo de cuentas de correo, redes sociales o cuentas bancarias, transferencias no autorizadas, acceso indebido a cuentas de todo tipo, extracción o eliminación de información desde bases de datos, entre otros. Delitos asociados a la explotación sexual y el acoso de menores a través de internet: Asociado al almacenamiento, distribución, producción, difusión y comercialización de material pornográfico Infantil, y el abuso sexual impropio. Suplantación de identidad Phishing. Pharming. Malware. Retos Ciber Bullying Grooming Sexting Sextorsión
  • 4.  Sabotaje y Espionaje informático. Suplantación de identidad: Es una expresión informática que se emplea para referirnos a los abusos informáticos cometidos por delincuentes para estafar, obtener información personal o contraseñas de forma ilegal. Phishing: Es el envío de falsos correos electrónicos y mensajería online mediante RR.SS que dirigen usuarios a un sitio web falso, con el fin de obtener su información personal para robar cuentas bancarias. Pharming: En este caso la víctima sufre el delito en un mundo virtual totalmente falso sin darse cuenta gracias a un virus que ingresa a su computador y que envía al usuario a una página web falsa de su banco, que copia sus datos de acceso y transfiere el dinero en segundos. Malware: Es un software malicioso que se inserta en los sistemas operativos o discos duros de computadores y Smartphone para recolectar la información que genera el usuario. Su descarga se realiza desde emails publicitarios falsos, páginas web o aplicaciones.
  • 5.
  • 6.  Delitos asociados a la explotación sexual y el acoso de menores. Retos: Son desafíos que se comparten en las redes sociales, retando a otras personas a seguir el ejemplo, compartiendo el resultado para que se esté seguro de que esa persona lo ha realizado. Un ejemplo es la Ballena Azul, que proponía una serie de pruebas a superar para llegar a la prueba final, el suicidio, o el Hot Water Challenge, en la que se anima a que las personas se tiren encima un cubo de agua hirviendo, algo que ha dejado daños irreversibles en varias personas.
  • 7.  Delitos asociados a la explotación sexual y el acoso de menores. Grooming: es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. También pueden desear introducir al menor en ambientes de prostitución y explotación sexual. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias.
  • 8.  Delitos asociados a la explotación sexual y el acoso de menores. Sexting: Consiste en el envío de contenidos de tipo sexual, principalmente fotografías o vídeos, producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. No lo produzcas. No lo transmitas. No lo provoques.
  • 9.  Delitos asociados a la explotación sexual y el acoso de menores. Sextorsión: consiste en el chantaje a través de la amenaza de compartir imágenes o vídeos en los que aparezcas con una actitud erótica o pornográfica. Es un tipo de ciberacoso cada vez más común. Sólo necesitan tener ese contenido comprometido, ya sea porque tú lo hayas compartido o porque te han hackeado el móvil o el ordenador y han descargado ese contenido. No pagues Corta el contacto con los criminales Guarda las pruebas No entres en pánico y denúncialo
  • 10.  Delitos asociados a la explotación sexual y el acoso de menores. Ciberbullying: Es un término que se utiliza para describir cuando una persona es molestada, amenazada, acosada, humillada, avergonzada o abusada por otra persona, a través de RR.SS.
  • 11.  Desafíos para la legislación chilena. Difusión de ese material Captación visual y sonora de información sin consentimiento Producción de programas o dispositivos para cometer delitos Difusión de información de un sistema informático Manipulación de claves confidenciales y de datos codificados en una tarjeta Uso de programas o dispositivos para vulnerar la integridad de datos Alteración o daño de sistemas informáticos Alteración de datos para acceder a un sistema informático Nuevas indicaciones que buscan convertirse en delito:
  • 12.  Desafíos para la legislación chilena. El ECE deberá elaborar un Plan de Gestión de Convivencia Escolar (PGCE), y será el responsable de implementarlo al tiempo que deberá promover medidas que fomenten la buena convivencia. Contar con un profesional Encargado de Convivencia Escolar (ECE), Los establecimientos deberán contar, dentro del PGCE, con un protocolo preventivo de acoso escolar, y en caso de no contar con uno propio deben acogerse al que el MINEDUC pondrá a disposición. Se consideran medidas reparatorias para la víctima y su familia, para la reinserción. El establecimiento también debe colaborar sustancialmente con la investigación penal o civil. Nuevas indicaciones que buscan convertirse en delito:
  • 13.  Recomendaciones de seguridad para evitar fraudes. Las claves sólo deben ser de conocimiento del usuario, y jamás compartirlas con terceros desconocidos. Cambiarlas con frecuencia y utilizar de preferencia claves que contengan letras, números y símbolos. Jamás dejarlas escritas en algún lugar visible. Tener presente que los bancos no solicitan actualizaciones de datos por correo electrónico o teléfono, como tampoco el ingreso de claves, salvo los datos necesarios al momento de realizar alguna operación. Realizar operaciones en sitios seguros, verificando que la URL comiencen con https:// Verificar la barra de direcciones en el navegador, cuando se esté operando en sitios de Bancarios.
  • 14.  Recomendaciones de seguridad para evitar delitos contra menores. No dejes que tu cámara web muestre elementos que entreguen información sobre ti; diplomas con tu nombre, fotos de tu casa o ciudad. Recuerda que siempre tienes la libertad de decir "no", cortar el contacto con alguien, o dejar ver algo que te provoque sensaciones desagradables o vergüenza. Protege tu intimidad, especialmente frente a desconocidos contactados vía Internet. No entregues datos personales como nombre, dirección, colegio y datos sobre tu familia. Si recibes un correo electrónico o ingresas a algún perfil de una red social extraño, cuéntale a tus padres de inmediato y registra inmediatamente el nombre de identificación del perfil o casilla electrónica que se ha comunicado contigo. Ubicar el computador en un lugar donde los adultos puedan estar al tanto de los sitios por los que navegan los menores de edad, evitando que lo hagan en habitaciones a puerta cerrada.
  • 15. Actividad de cierre. • ¿Crees que es necesario modificar la legislación vigente respecto a la regulación de los delitos informáticos? ¿Por qué? • ¿Conoces otras medidas preventivas contra delitos informáticos cometidos contra menores?
  • 16. Síntesis. El concepto de ciber crimen. Tipos de delitos informáticos. Sabotaje y Espionaje informático. Delitos asociados a la explotación sexual y el acoso de menores. Desafíos para la legislación chilena. Recomendaciones de seguridad para evitar fraudes. Recomendaciones de seguridad para evitar delitos contra menores.