SlideShare uma empresa Scribd logo
1 de 39
Exponentes:
Edwin Abreu
Lic. En Educacion Física
y Deportes
Emilio Aracena
Magister en Matemática
Pura
Julio Rodríguez
Ing. De Sistemas y
Computación
María Esther Marmolejos
Magister en Gestión de
Centros Educativos
Introducción
El objetivo general de la charla es concientizar,
educar y prevenir al público de riesgos que
rodean el mundo de la internet y las redes
sociales, como también instruir las mejores
formas de actuar en medio de las situaciones
de peligro que trataremos. Dirigida a docentes
y estudiantes. Se desarrolló en la modalidad
virtual a través de una videoconferencia por
medio de la herramienta Google Meet.
Contenidos
• Delitos informáticos y fraudes digitales
• Legislación en la Rep. Dom. Sobre delitos informáticos
• Clasificación de los delitos informáticos según la ley
53-07
• Tipos de fraudes digitales más comunes
• Cómo prevenir los fraudes digitales
• Sextorsión y sexting: características, a quién afecta,
consecuencias, recomendaciones si haz sido victima
de estos.
• Grooming: estadísticas, medios más utilizados para
hacerlo, consecuencias, como prevenirlo.
• Ciberbullying: manifestaciones, consecuencias, que
puedes hacer si eres victima, como tratarlo en los
centros educativos, caso práctico.
Lic. Edwin Abreu Rodriguez
Delitos informáticos
• Este concepto proviene de los
delitos cometidos más de 150 años
antes, cuando dos ladrones se
infiltraron en el sistema de telégrafos
de Francia para obtener acceso a los
mercados financieros y robar así los
datos
¿Que son los delitos
informáticos?
• Delito informático, delito
cibernético o ciberdelito: Los
delitos informáticos son todas
aquellas acciones ilegales,
delictivas, antiéticas o no
autorizadas que hacen uso de
dispositivos electrónicos e internet, a
fin de vulnerar, dañar los bienes,
patrimoniales o no, de terceras
personas o entidades.
Delitos informáticos
Legislaciones en la Republica
Dominicana
Convenio sobre cibercriminalidad
Constitución Dominicano
Código procesal penal Dominicano
Ley general de las telecomunicaciones 153-98
Ley de comercio electrónicos y firmas digitales 126-02
Ley sobre crímenes y delito de alta tecnología
Ley sobre derecho de autor
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
Clasificación de los delitos informáticos según la ley 53-
07
Delitos contra la
confidencialidad, integridad
y disponibilidad de datos y
sistemas de información:
Acceso Ilícito
Interceptación de Datos
Alteración de Datos
Sabotaje
Dispositivos Fraudulentos
Clonación de Dispositivos de
Acceso
Delitos de Contenido
Atentado contra la Vida
Estafa
Chantaje
Robo de Identidad
Falsedad Documentos
Difamación e Injuria
Pornografía Infantil
Delitos contra las
Telecomunicaciones
Llamadas Fraudulentas
Redireccionamiento de
Llamadas
Robo de Línea
Desvío de Tráfico
Manipulación de equipos
Intervención Centrales
Fraudes digitales
• Es un método que los ciberdelincuentes utilizan
para engañarte y conseguir que reveles
información personal, como contraseñas o
datos de tarjetas de crédito y números de
cuentas bancarias.
Esta foto de Autor desconocido está bajo licencia CC BY-ND
Tipos de fraudes mas
comunes
1. Phishing (Suplantación de
identidad)
2. Envío de recibos bancarios falsos
3. Instalación de software
malintencionado
4. Robo de datos de tarjetas
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
¿Qué pueden hacer los usuarios para evitar
ser víctimas de fraude digital?
Evita registrarte en sitios sospechosos.
Nunca envíes datos personales por teléfono.
Nunca compartas datos personales en redes sociales.
Ten cuidado con las ofertas o regalos muy llamativos.
Verifica siempre la reputación de las tiendas y los vendedores antes
de realizar compras en línea.
Evita poner datos en computadoras de uso compartido y siempre
cierra la sesión de tus cuentas después de su uso.
Ten precaución con los enlaces recibidos por correo electrónico o
SMS. Verifica siempre el remitente, a dónde lleva el enlace y, en
caso de duda, no hagas clic.
Esta foto de Autor desconocido está
Sextorsión
Sexting
Lic. Emilio Aracena
¿A quién afecta la sextorsión?
Consecuencias de la
sextorsión
•No se acepta el chantaje y el
ciberdelincuente no ejecuta su
amenaza.
•Cuando el chantajista cumple con
su amenaza. Para la víctima
supone una vulneración a su
derecho a la intimidad.
•Aún cuando quien extorsiona haya
cesado en su chantaje, sus efectos
pueden perdurar.
Recomendaciones
al ser víctima de
sextorsión
➤ Los expertos recomiendan no pagar
nunca a los extorsionadores que
amenazan con la publicación de material
íntimo o sexual.
➤ Estos casos acaban siempre con la
publicación del contenido.
➤ Lo más efectivo es hacer público que se
es víctima de una extorsión, ya que los
ciberdelincuentes usan el silencio de sus
objetivos como escudo.
➤ La recomendación de la Policía y de los
expertos en ciberseguridad es la misma
en todos los casos: No contestar, no pagar
y denunciarlo cuanto antes.
➤ La mejor manera de prevenir la
sextorsión es no generar imágenes que se
puedan usar para chantajearnos ni por
supuesto enviarlas (sexting) y tener
mucho cuidado con la webcam.
Video: https://www.youtube.com/watch?v=4LeggDIiW-g&feature=youtu.be
Características
del sexting
• Voluntariedad inicial
• Dispositivos
tecnológicos
• Lo sexual frente a lo
atrevido
• La importancia de la
edad
Cómo prevenir el
sexting
• No hacerse fotos íntimas
• No distribuir contenido sexual
• Clima de confianza entre padres e hijos
• Prevenir es mejor que lamentar
• No ser cómplice
• Denunciar
Grooming
Por: Julio A. Rodriguez
Un mal que
afecta
mayormente a
nuestros
niños/as y
adolescentes
Video: https://youtu.be/_6iUbXdwgio
En el portal español ABC (2019) reportan que “el acoso sexual a
menores a través de Internet, también conocido como
«grooming», ha aumentado un 410% en los últimos años. Un dato
alarmante en un país en el que casi el 90% de los menores de 10
años dispone de acceso a internet y 1 de cada 4 tiene un móvil.”
Gráfica 1. Edad de menores afectados
en Latinoamérica por grooming en
España según la compañía ESET. Datos
recolectados en el año 2013.
Gráfica 2. Vías por las cuales es realizado el grooming según la compañía ESET. Datos
recolectados en el 2013.
• Miedo
• Ansiedad
• Inseguridad
• Pesadillas
• Entre otras
Consecuencias
post- grooming en
los afectados
• Rechaza los mensajes de tipo sexual o pornográfico.
• Utiliza perfiles privados en las redes sociales.
• Cuando subas una foto en tu red social asegúrate de que
no tiene un componente sexual.
• No aceptes en tu red social a personas que no hayas visto
físicamente y a las que no conozcas bien.
• Utiliza contraseñas realmente privadas y complejas.
• Si se ha producido una situación de acoso guarda todas
las pruebas que puedas: conversaciones, mensajes,
capturas de pantalla... Etc.
Cómo
prevenir el
grooming
El
Ciberbullying
Lic. María Esther Marmolejos
Diferentes
manifestaciones
del Ciberbullying
Consecuencias del Ciberbullying
Desarrollo de baja autoestima
Cambios de comportamiento
Depresión y otros problemas
Consumo de sustancias nocivas
Suicidio
Ausentismo escolar
Recomendaciones
para prevenir el
ciberbullying
• Mantener las cosas privadas en
privados.
• Pensar bien antes de enviar un
mensaje y compartir.
• Reportar los malos
comportamientos o contenidos
Que puedes hacer si eres
víctima de ciberbullying
• Apaga el dispositivo
• No le responda o trate de vengarte
• Eliminarlos de tu lista de
seguidores o amigo
Si tu hijo
hace Ciberbullying
• Establecer consecuencias
estrictas.
• Explicarle que los comentarios
sexuales o crueles sobre
cualquier persona no son
aceptables.
• Formar excelentes ciudadanos
digitales.
• Concientizar en vez de prohibir
• Servir de base para el
acompañamiento.
Consideración para tratar el
ciberbullying en la escuela
Caso práctico del ciberbullying
Conclusiones
La conferencia titulada “Conociendo y Afrontando los Peligros en el Mundo de la Virtualidad"
fue expuesta de forma magistral por cada uno de los expositores, los cuales se documentaron con
diferentes fuentes bibliográficas, así como con la entrevista a expertos en los temas desarrollados.
En la videoconferencia asistieron alrededor de 30 personas, algunos de ellos estudiantes del nivel
secundario, mientras que otros eran maestros de los diferentes niveles preuniversitarios.
Esta charla tuvo una duración de alrededor de una hora y quince minutos y el público espectador
quedó muy satisfecho con los temas desarrollados en ella. Las preguntas que se hicieron a través
del chat fueron contestadas de una manera apropiada, y aclarando así las dudas que tenían los
espectadores.
Se finalizó haciendo una síntesis de los temas tratados a lo largo de las exposiciones y con las
felicitaciones de cada uno de los que tuvieron presentes.
Bibliografía
Birarda, C. (s. f.). Conceptos de ciberseguridad. Argentina.gob.ar. https://argentina.gob.ar/sites/default/files/4.csirt_ba.pdf
Colaboradores de Wikipedia. (2021, 5 diciembre). Delito informático. Wikipedia, la enciclopedia libre.
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Felipe, C. (2021, 29 abril). El Delito Informático en la Rep. Dom. Carlos Felipe Law Firm. https://fc-abogados.com/es/el-delito-
informatico-en-la-rep-dom/
Fraude Cibernético e Informático. (2015, 3 junio). LII / Legal Information Institute.
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
Fonseca, R., & Tovar, L. (2015). Estrategia De Prevención Y Reducción Del Ciberbullying. Presentado por Ruth Stella Fonseca Rincón
Lorena Tovar Tejada. Dirigido por: Jaime Ibañez - PDF Descargar libre. Docplayer. https://docplayer.es/58079273-Estrategia-de-
prevencion-y-reduccion-del-ciberbullying-presentado-por-ruth-stella-fonseca-rincon-lorena-tovar-tejada-dirigido-por-jaime-
ibanez.html
Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología. en Santo Domingo de Guzmán, Distrito Nacional, capital de la República
Dominicana, a los veintitrés (23) días del mes de abril del año dos mil siete (2007); años 163 de la Independencia y 144 de la
Restauración
Martínez, A. (2017). Acoso escolar: Bullying y Ciberbullying. J. M. Bosch Editor.
https://books.google.com.do/books?id=ore9DwAAQBAJ&printsec=frontcover&dq=ciberbullying&hl=es-
419&sa=X&redir_esc=y#v=onepage&q=ciberbullying&f=false
Qué es el «grooming» y por qué ha aumentado un 410% en los últimos años. (2019, 8 marzo). abc. https://www.abc.es/familia/padres-
hijos/abci-grooming-y-aumentado-410-por-ciento-ultimos-anos-201903081632_noticia.html
Sangri, M. (2016). Ciberbullying. gob.mx. https://www.gob.mx/ciberbullying
Sexting guía práctica para adultos. (s. f.). Jus.gob.ar. http://www.jus.gob.ar/media/2912910/guia_sexting.pdf
Sextorsión: ¿Qué es y cómo evitar ser víctima? (2020). Defensorcordoba.org.ar.
https://www.defensorcordoba.org.ar/noticia/1859/Sextorsion-Que-es-y-como-evitar-ser-victima
Flyer de invitación: mínimo 25 personas conectadas
Anexo
Link de la video conferencia grabada:
https://drive.google.com/file/d/1bbPE3v7h_AszCsedJnjEbzN2Q6A8Gr_L/view
Anexo
Gracias por
participar

Mais conteúdo relacionado

Mais procurados

Aracely Presentacion
Aracely PresentacionAracely Presentacion
Aracely PresentacionRichy_FR
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalMaricielo Flores
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticDaniela Muñoz
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deAngel Rivera
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)victoria
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4delfina027
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullyingsebascasa7
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesNancy Santos Mora
 
Cyberbullyng
CyberbullyngCyberbullyng
CyberbullyngMansekOne
 

Mais procurados (17)

Aracely Presentacion
Aracely PresentacionAracely Presentacion
Aracely Presentacion
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
El plagio
El plagioEl plagio
El plagio
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)Cyberbullyingparte4 111030151424-phpapp02 (2)
Cyberbullyingparte4 111030151424-phpapp02 (2)
 
Cyberbullying parte 4
Cyberbullying parte 4Cyberbullying parte 4
Cyberbullying parte 4
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 

Semelhante a Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo final de ética)

Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxAna Zorrilla
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroJuan Pedro Peña Piñón
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parentalPatrica Cazon
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 

Semelhante a Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo final de ética) (20)

Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San Isidro
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo final de ética)

  • 1. Exponentes: Edwin Abreu Lic. En Educacion Física y Deportes Emilio Aracena Magister en Matemática Pura Julio Rodríguez Ing. De Sistemas y Computación María Esther Marmolejos Magister en Gestión de Centros Educativos
  • 2. Introducción El objetivo general de la charla es concientizar, educar y prevenir al público de riesgos que rodean el mundo de la internet y las redes sociales, como también instruir las mejores formas de actuar en medio de las situaciones de peligro que trataremos. Dirigida a docentes y estudiantes. Se desarrolló en la modalidad virtual a través de una videoconferencia por medio de la herramienta Google Meet.
  • 3. Contenidos • Delitos informáticos y fraudes digitales • Legislación en la Rep. Dom. Sobre delitos informáticos • Clasificación de los delitos informáticos según la ley 53-07 • Tipos de fraudes digitales más comunes • Cómo prevenir los fraudes digitales • Sextorsión y sexting: características, a quién afecta, consecuencias, recomendaciones si haz sido victima de estos. • Grooming: estadísticas, medios más utilizados para hacerlo, consecuencias, como prevenirlo. • Ciberbullying: manifestaciones, consecuencias, que puedes hacer si eres victima, como tratarlo en los centros educativos, caso práctico.
  • 4. Lic. Edwin Abreu Rodriguez
  • 5. Delitos informáticos • Este concepto proviene de los delitos cometidos más de 150 años antes, cuando dos ladrones se infiltraron en el sistema de telégrafos de Francia para obtener acceso a los mercados financieros y robar así los datos
  • 6. ¿Que son los delitos informáticos? • Delito informático, delito cibernético o ciberdelito: Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, dañar los bienes, patrimoniales o no, de terceras personas o entidades.
  • 7. Delitos informáticos Legislaciones en la Republica Dominicana Convenio sobre cibercriminalidad Constitución Dominicano Código procesal penal Dominicano Ley general de las telecomunicaciones 153-98 Ley de comercio electrónicos y firmas digitales 126-02 Ley sobre crímenes y delito de alta tecnología Ley sobre derecho de autor Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
  • 8. Clasificación de los delitos informáticos según la ley 53- 07 Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información: Acceso Ilícito Interceptación de Datos Alteración de Datos Sabotaje Dispositivos Fraudulentos Clonación de Dispositivos de Acceso Delitos de Contenido Atentado contra la Vida Estafa Chantaje Robo de Identidad Falsedad Documentos Difamación e Injuria Pornografía Infantil Delitos contra las Telecomunicaciones Llamadas Fraudulentas Redireccionamiento de Llamadas Robo de Línea Desvío de Tráfico Manipulación de equipos Intervención Centrales
  • 9. Fraudes digitales • Es un método que los ciberdelincuentes utilizan para engañarte y conseguir que reveles información personal, como contraseñas o datos de tarjetas de crédito y números de cuentas bancarias. Esta foto de Autor desconocido está bajo licencia CC BY-ND
  • 10. Tipos de fraudes mas comunes 1. Phishing (Suplantación de identidad) 2. Envío de recibos bancarios falsos 3. Instalación de software malintencionado 4. Robo de datos de tarjetas Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
  • 11. ¿Qué pueden hacer los usuarios para evitar ser víctimas de fraude digital? Evita registrarte en sitios sospechosos. Nunca envíes datos personales por teléfono. Nunca compartas datos personales en redes sociales. Ten cuidado con las ofertas o regalos muy llamativos. Verifica siempre la reputación de las tiendas y los vendedores antes de realizar compras en línea. Evita poner datos en computadoras de uso compartido y siempre cierra la sesión de tus cuentas después de su uso. Ten precaución con los enlaces recibidos por correo electrónico o SMS. Verifica siempre el remitente, a dónde lleva el enlace y, en caso de duda, no hagas clic. Esta foto de Autor desconocido está
  • 13. ¿A quién afecta la sextorsión?
  • 14. Consecuencias de la sextorsión •No se acepta el chantaje y el ciberdelincuente no ejecuta su amenaza. •Cuando el chantajista cumple con su amenaza. Para la víctima supone una vulneración a su derecho a la intimidad. •Aún cuando quien extorsiona haya cesado en su chantaje, sus efectos pueden perdurar.
  • 15. Recomendaciones al ser víctima de sextorsión ➤ Los expertos recomiendan no pagar nunca a los extorsionadores que amenazan con la publicación de material íntimo o sexual. ➤ Estos casos acaban siempre con la publicación del contenido. ➤ Lo más efectivo es hacer público que se es víctima de una extorsión, ya que los ciberdelincuentes usan el silencio de sus objetivos como escudo. ➤ La recomendación de la Policía y de los expertos en ciberseguridad es la misma en todos los casos: No contestar, no pagar y denunciarlo cuanto antes. ➤ La mejor manera de prevenir la sextorsión es no generar imágenes que se puedan usar para chantajearnos ni por supuesto enviarlas (sexting) y tener mucho cuidado con la webcam.
  • 16.
  • 18. Características del sexting • Voluntariedad inicial • Dispositivos tecnológicos • Lo sexual frente a lo atrevido • La importancia de la edad
  • 19. Cómo prevenir el sexting • No hacerse fotos íntimas • No distribuir contenido sexual • Clima de confianza entre padres e hijos • Prevenir es mejor que lamentar • No ser cómplice • Denunciar
  • 21. Un mal que afecta mayormente a nuestros niños/as y adolescentes Video: https://youtu.be/_6iUbXdwgio
  • 22. En el portal español ABC (2019) reportan que “el acoso sexual a menores a través de Internet, también conocido como «grooming», ha aumentado un 410% en los últimos años. Un dato alarmante en un país en el que casi el 90% de los menores de 10 años dispone de acceso a internet y 1 de cada 4 tiene un móvil.” Gráfica 1. Edad de menores afectados en Latinoamérica por grooming en España según la compañía ESET. Datos recolectados en el año 2013.
  • 23. Gráfica 2. Vías por las cuales es realizado el grooming según la compañía ESET. Datos recolectados en el 2013.
  • 24. • Miedo • Ansiedad • Inseguridad • Pesadillas • Entre otras Consecuencias post- grooming en los afectados
  • 25. • Rechaza los mensajes de tipo sexual o pornográfico. • Utiliza perfiles privados en las redes sociales. • Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. • No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. • Utiliza contraseñas realmente privadas y complejas. • Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla... Etc. Cómo prevenir el grooming
  • 28. Consecuencias del Ciberbullying Desarrollo de baja autoestima Cambios de comportamiento Depresión y otros problemas Consumo de sustancias nocivas Suicidio Ausentismo escolar
  • 29. Recomendaciones para prevenir el ciberbullying • Mantener las cosas privadas en privados. • Pensar bien antes de enviar un mensaje y compartir. • Reportar los malos comportamientos o contenidos
  • 30. Que puedes hacer si eres víctima de ciberbullying • Apaga el dispositivo • No le responda o trate de vengarte • Eliminarlos de tu lista de seguidores o amigo
  • 31. Si tu hijo hace Ciberbullying • Establecer consecuencias estrictas. • Explicarle que los comentarios sexuales o crueles sobre cualquier persona no son aceptables.
  • 32. • Formar excelentes ciudadanos digitales. • Concientizar en vez de prohibir • Servir de base para el acompañamiento. Consideración para tratar el ciberbullying en la escuela
  • 33. Caso práctico del ciberbullying
  • 34. Conclusiones La conferencia titulada “Conociendo y Afrontando los Peligros en el Mundo de la Virtualidad" fue expuesta de forma magistral por cada uno de los expositores, los cuales se documentaron con diferentes fuentes bibliográficas, así como con la entrevista a expertos en los temas desarrollados. En la videoconferencia asistieron alrededor de 30 personas, algunos de ellos estudiantes del nivel secundario, mientras que otros eran maestros de los diferentes niveles preuniversitarios. Esta charla tuvo una duración de alrededor de una hora y quince minutos y el público espectador quedó muy satisfecho con los temas desarrollados en ella. Las preguntas que se hicieron a través del chat fueron contestadas de una manera apropiada, y aclarando así las dudas que tenían los espectadores. Se finalizó haciendo una síntesis de los temas tratados a lo largo de las exposiciones y con las felicitaciones de cada uno de los que tuvieron presentes.
  • 35. Bibliografía Birarda, C. (s. f.). Conceptos de ciberseguridad. Argentina.gob.ar. https://argentina.gob.ar/sites/default/files/4.csirt_ba.pdf Colaboradores de Wikipedia. (2021, 5 diciembre). Delito informático. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico Felipe, C. (2021, 29 abril). El Delito Informático en la Rep. Dom. Carlos Felipe Law Firm. https://fc-abogados.com/es/el-delito- informatico-en-la-rep-dom/ Fraude Cibernético e Informático. (2015, 3 junio). LII / Legal Information Institute. https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico Fonseca, R., & Tovar, L. (2015). Estrategia De Prevención Y Reducción Del Ciberbullying. Presentado por Ruth Stella Fonseca Rincón Lorena Tovar Tejada. Dirigido por: Jaime Ibañez - PDF Descargar libre. Docplayer. https://docplayer.es/58079273-Estrategia-de- prevencion-y-reduccion-del-ciberbullying-presentado-por-ruth-stella-fonseca-rincon-lorena-tovar-tejada-dirigido-por-jaime- ibanez.html
  • 36. Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología. en Santo Domingo de Guzmán, Distrito Nacional, capital de la República Dominicana, a los veintitrés (23) días del mes de abril del año dos mil siete (2007); años 163 de la Independencia y 144 de la Restauración Martínez, A. (2017). Acoso escolar: Bullying y Ciberbullying. J. M. Bosch Editor. https://books.google.com.do/books?id=ore9DwAAQBAJ&printsec=frontcover&dq=ciberbullying&hl=es- 419&sa=X&redir_esc=y#v=onepage&q=ciberbullying&f=false Qué es el «grooming» y por qué ha aumentado un 410% en los últimos años. (2019, 8 marzo). abc. https://www.abc.es/familia/padres- hijos/abci-grooming-y-aumentado-410-por-ciento-ultimos-anos-201903081632_noticia.html Sangri, M. (2016). Ciberbullying. gob.mx. https://www.gob.mx/ciberbullying Sexting guía práctica para adultos. (s. f.). Jus.gob.ar. http://www.jus.gob.ar/media/2912910/guia_sexting.pdf Sextorsión: ¿Qué es y cómo evitar ser víctima? (2020). Defensorcordoba.org.ar. https://www.defensorcordoba.org.ar/noticia/1859/Sextorsion-Que-es-y-como-evitar-ser-victima
  • 37. Flyer de invitación: mínimo 25 personas conectadas Anexo
  • 38. Link de la video conferencia grabada: https://drive.google.com/file/d/1bbPE3v7h_AszCsedJnjEbzN2Q6A8Gr_L/view Anexo