2. ¿QUÉ SON LOS DELITOS
INFORMATICOS?
Son nuevas modalidades de delincuencia que se generan en la web, afectan
la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos o en ciertos casos de las personas, redes y datos
informaticos.De ellos existen 7 tipos que son:
Sexting.
Grooming.
Phishing.
Vishing.
Pharming.
Ciberacoso.
Malware.
3. SEXTINGEs un fenómeno global,
sexting es el envio de
mensajes , fotos ò videos de
contenido sexual por medio
de telefonos celulares o
tambien por medio de
cualquier red social.
Evidentemente, esta
práctica tiene muchos
riesgos tales como amenazas
, divulgacion de los mismos
para luego afectar la
integridad emocional de la
persona.
4. RECOMENDACIONES PARA QUE
NO SUCEDA SEXTING
No intercambies fotografías o videos íntimos, y mas aun
si es un desconocido por mas que te insista.
No bromees con este tipo de contenidos.
No publiques en las redes sociales este contenido.
Puedes instalar alguna aplicación para que te proteja y
le de seguridad a tu contenido.
5. CONSECUENCIAS DE SEXTING
EN LA WEB
Riesgos psicológicos, puede
generar baja autoestima,
ansiedad , odio y muchas
otras emociones en el
usuario afectado.
Amenazas de cualquier
persona
Chantajes del atacante.
Riesgo de exposición a
pederastas y otros acosadores
o enfermos sexuales.
6. GROOMING
El grooming se da cuando en la web un adulto genera ciertas
conductas y acciones con el fin de ganarse la confianza de un
menor de edad, para luego generar sentimientos y emociones
en el y luego citarlo para abusar sexualmente de el.
La relación entre el acosador y el acosado termina en
CHANTAJE, cuando el acosador consigue través del
acercamiento y engaño, obtener un elemento de fuerza con el
que obligar a la víctima a hacer aquello que le solicite. Lo más
habitual es que ese elemento sea alguna imagen íntima y/o
comprometida de la víctima y el chantaje consista en amenazar
a ésta con hacerla pública en el caso de que no haga lo que le
pide. Estas peticiones suelen consistir en el envío de imágenes a
través de la Webcam o, incluso, un encuentro personal con el
riesgo que ello supone.
7. RECOMENDACIONES PARA QUE
NO SUCEDA GROOMING
Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
No aceptes en tu red social a personas que no hayas visto físicamente
y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás
aceptando a personas que realmente no son amigos ni familiares tuyos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no tiene un
componente sexual.
Mantén tu equipo seguro
Si se ha producido una situación de acoso guarda todas las pruebas
que puedas: conversaciones, mensajes, capturas de pantalla...
8. CONSECUENCIAS DEL GROOMING
EN LA WEB
Daños psicológicos a las victimas, tales como depresión,
baja de autoestima, cambios de humos, falta de sueño.
Daños físicos.
Abuso sexual.
Se podría generar en pornografía infantil que se
encontraría en la web.
9. PHISHING
Es la tecnica encargada de el robo
de identidad, con el fin de realizar
robos bancarios en la web, ellos
crean una pagina ficticia
totalmente igual a la original ,
para que así la persona ingrese
todos sus datos personales , luego
de ello los filtran y roban todo el
dinero que exista en ellos.Se llega
a generar cuando el usuario
ingresa a la pagina ficticia e
ingresa todos sus datos personales.
10. RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHISHING
Revisar muy detenidamente en que pagina estas
ingresando , si ves algo anormal no dudes en llamar o
denunciarlo.
Las paginas que son reales siempre deben comenzar por
https://
Cambia repetidamente tus claves mas si son de cuentas
bancarias.
Refuerza la seguridad en tu ordenador.
11. CONSECUENCIAS DE PISHING
Perdida de todo el dinero que tengas en tus cuentas.
Se pueden generar asuntos legales como demandas o
denuncias , y esto puede provocar amenazas o
chantajes.
12. VISHING
Es bastante parecido a pising, la diferencia es que los que
van a generar el robo buscan diectamente a la persona y
por medio de llamadas telefonicas , correos o msn de
texto , se hacen pasar generalmente por bancos para
pedir informaciòn para supuestamente otorgar algun
beneficio pero lo que hacen es robar. Tambien lo pueden
hacer llamando y diciendo a la persona de alguna situaciòn
de carácter grave y urgente que algun familiar cercano
esta en peligro y que supuestamente quieren ayudar ,
pero lo que hacen es hacer consignar a la persona cierto
valor de dinero supuestamente para ayudar cuando todo lo
que estan diciendo es falso.
13. RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE VISHING
Colgar inmediatamente la llamada cuando tengas
desconfianza de la procedencia de la misma.
Preferiblemente no suministrar datos personales por
teléfono.
Si hablan de alguna situación grave con algún familiar ,
confirma con el supuesto afectado para estar seguro de
que es así.
Pedir detalles sobre la identidad de quien llama. Si
alguien llama y éste no puede acreditar quién es o de
qué empresa habla, la persona debe asumir que ese
representante no es válido.
15. PHARMING
Se genera cuando los atacantes suplantan el sistema de
resolución de nombres de dominio(DNS, Domain Names
System), con el propósito de conducirte a una pagina web
falsa, lo hacen generalmente re direccionando a las
paginas web falsas por medio de un código malicioso; Para
que esto se lleve a cabo el atacante debe lograr instalar
en tu sistema alguna aplicaciónón que contenga el código
malicioso. Algunos ejemplos de estas aplicaciones son: por
medio de un correo electrónico, a través de alguna
descarga de internet o a través de unidades de
almacenamiento como una USB. Este se concreta cuando
el atacante envía por ejemplo un correo y el usuario abre
el contenido.
16. RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHARMING
Nunca envíes contraseñas ni datos de tarjetas de crédito,
cuentas bancarias o similares por email. Ninguna entidad seria se
los solicitará por ese medio. Y si recibe un mail que parece
legítimo y requiera ese tipo de información, no envíe esos datos.
Fíjate en algún tipo de regalo, concurso o promociones fáciles
de obtener, ni respondas a mensajes que solicitan datos en forma
urgente.
Desconfía de los enlaces: verifica que el dominio al cual apunta
un link, antes de hacer clic o enviar datos a un mail.
No uses la opción “guardar contraseña” en las pantallas iniciales
de sitios de Internet.
Fíjate en los íconos de seguridad: suele ser un candado en la
barra del navegador o en que la url comience con https
17. CONSECUENCIAS DE PHARMING
Perdida de información personal y por ende perdida de
dinero generalmente.
Si estas en una empresa puedes perderlo todo, siempre
tu seguridad debe ser muy alta.
18. CIBERACOSO
Es cuando se generan
amenazas, hostigamiento,
humillación , divulgación de
información personal privada
ya sea verdadera o en muchos
casos falsa de una persona
hacia otra por medio de redes
sociales , mensajes , llamadas
o correos electrónicos con el
fin de afectar la autoestima
de la otra persona y generarle
daños emocionales.
19. RECOMENDACIONES PARA QUE
NOS SE GENERE CIBER ACOSO
Denuncia inmediatamente la persona que esta
generando Ciberacoso.
No publiques información , imágenes que se presten
para ello.
Procura no contestar a estas provocaciones , es mejor
evitarlas.
20. CONSECUENCIAS DEL
CIBERACOSO
Baja autoestima.
Miedo a salir a la calle o volver a tener contacto con
alguien.
Tiempo después de que haya acabado el acoso, muchos
afectados, siguen sintiendo que ha muerto una parte de
ellos, y algunas víctimas, las más afligidas, desearían
estar muertas.
21. MALWARE
Hace referencia a cualquier tipo de SOFTWARE malicioso
que se encarga de afectar un ordenador, Tablet o móvil.
Los hackers utilizan el malware con distintos propósitos
tales como, extraer información persona , robo de dinero ,
afectar la propiedad intelectual o impedir que los usuarios
ingresen a sus dispositivos.
André Goujon , especialista de ESET Latinoamérica,
explica que hay varias clasificaciones de Malware que
pueden ser : Virus , gusanos y troyanos.
22. VIRUS: Inserta parte de su código interno dentro de
programas legítimos. De este modo , un usuario podría
estar ejecutando un software genuino y a la vez el virus si
dicho archivo esta infectado.
GUSANO: Es un código malicioso diseñado para
propagarse automáticamente a través de cualquier medio
como dispositivos de almacenamiento USB, discos duros ,
redes corporativas, redes sociales,etc.
TROYANO: Es un código malicioso que no se propaga
automáticamente ni tampoco afecta archivos. La
particularidad de los troyanos es que simulan ser
programas legítimos y de utilidad, sin embargo, su
objetivo es completamente contrario.
23. RECOMENDACIONES PARA NO TENER
MALWARE EN TUS EQUIPOS
Procura mantener tus equipos bastante seguros , con un
antivirus de buena calidad.
No ingresar a links o paginas que te lleguen por algun
correo, ya que esto puede llegar a descargar un virus.
Verificar la fuente donde bajas tus archivos , imágenes ,
aplicaciones , juegos que sean de confianza.
24. CONSECUENCIAS DE MALWARE
Se llega infectar cualquier equipo que le llegue a entrar
este software malicioso y así dañarlos y dejarlos
inútiles.
Cuando quieras compartir algún archivo , imagen video ,
puedes infectar a los demás usuarios de la web sin ni
siquiera saberlo.