Buscar este blog

martes, 12 de mayo de 2020

LOS DELITOS INFORMÁTICOS. EN TIEMPO DE PANDEMIA

Fuente: En Tic Confío

“Miras tu celular y de repente te ha llegado una notificaciòn de un mensaje, pero antes necesitas, ingresar tu contraseña para abrir el chat. Miras el mensaje y respondes ‘hola’, te envìan un link donde dice que puedes ganar dinero gratis con solo fotos, navegas e ingresas tus datos personales y compartes el link a tus amigos. Abres el chat y de repente la conversaciòn que creías tener se ha borrado”.

¿Qué es un delito informático?
Son todas aquellas acciones delictivas, no indebidas que se desarrollan en internet o aquellas acciones que requieren el uso de medios o sistemas informáticos con el objetivo de: 
  • Engañar al usuario.
  • Crear colapsos en las redes.
  • Vender información.
  • Tipos de Delitos Informáticos 
Se subdividen en cuatro grupos 

 1. de confidencialidad y sistemas informáticos: Relacionado con el acceso ilícito a sistemas informáticos sin ninguna clave u autorizaciòn previa, interferencia en la ejecuciòn de un sistema informático y así mismo en la intercepciòn y filtraciòn de datos. 
  • Robo de datos bases de datos.
  • Uso de virus para daños en el funcionamiento de las computadoras.
  • Daños en las infraestructuras físicas que mantienen los sistemas informáticos.
2. Informáticos: Relacionado con la el fraude en sistemas informàticos, falsificaciòn, borrado, supresiòn de datos. 
  • Suplantaciòn y robo de la identidad privada.
  • Suplantaciòn de sitios web para robos de datos personales, bancarios.
  • Relacionado con el contenido- 
3. Producciòn , difuciòn y adquisiciòn de contenidos indebidos: son los que ocasiones daños en la vida privada de las personas. 
  • Difusión de contenidos obsceno y pornografìa infantil. 
  • Acusaciònes políticas. 
4. De propiedad intelectual y derecho de autor:Relacionado con la copia, piratería y distribuciòn de programas informáticos como... 
  • Software.
  • Uso de licencias. 

Técnicas más usadas para delitos informáticos 

Phishing: Es una de las técnicas más usadas dquirir informaciòn de las personas por medio de links y plagios de páginas web, engañar para luego vender la informaciòn , robo de dinero entre otros . 

Sexting: Compartir fotografías y videos sugestivos o sexualmente explícitos de uno mismo desde el teléfono celular o internet. 

Grooming: Cuando un adulto realiza ciertas acciones en línea para ganarse la confianza y establecer un vínculo emocional con un menor de edad, para luego abusar sexualmente de él. 

Ciberacoso: Cualquier agresión sicológica que se realiza mediante teléfonos celulares o internet para herir o intimidar a un individuo o entidad. Según la Organización de las Naciones Unidas (ONU) y la Fundación Telefónica, 

El buen uso de los sistemas informàticos 
  • No compartir datos personales o familiares.
  • Navegar en sitios seguros proporcionados por las mismas empresas que manejan sus aplicaciones o páginas web.
  • Actualizar tu sistema constantemente.
  • No abrir correos de desconocidos.
  • ignorar peticiones de desconocidos.
  • Si algo extraño notas habla con tus padres o expertos...


Fuente:
https://co.pinterest.com/pin/761038037015590847/
https://teprotejo.org/

LAS REDES SOCIALES EN LA ACTUALIDAD.

En la actualidad las redes sociales nos sirven para comunicarnos en tiempo real con nuestros amigos y familiares de forma remota, así mismo expresar nuestras ideas, historias, informaciòn por medio de fotos, videos etc. Es un medio conformado por un conjunto de conexiones humanas que interactúan mediante preferencias y contenidos multimedia el cual nos permite difundir informaciòn en tiempo real. 

Usos actuales de las redes sociales 

Existen diferentes tipologías de redes sociales según el perfil, las intenciones de usos y la necesidad del usuario.

Sociales: Se basan en la creaciòn de relaciones con las demás personas por medio de contenidos multimedia(fotos, videos,audios,hipertexto). 

Ejemplos Aplicaiones: facebook, twitter, instagram 

Redes sociales de entretenimientoSe basan en la difusión de contenidos como videos, música y fotos, de igual forma el usuario consume los contenidos. Ejemplos de Aplicaciones: 

Youtube: Subida de videos y musica.

Pinterest: Publicaciòn de contenidos sobre tutoriales, libros, imágenes, ilustraciones , todo tipo de material creativo , que puedes compartir y guardar dichos contenidos por medio de tableros. 

Redes sociales laborales: Se centran en crear relaciones sociales de acuerdo a las habilidades propias de los usuarios.igualmente permite el impulsos de empresas y carreras. Ejemplos Aplicaciones 

Linkeding:Publicaciòn sobre tu perfil laboral donde comentas tus habilidades y así mismo, te relacionas con otros perfiles de acuerdo a tu estatus. 

Las redes sociales en la educaciòn: El uso de las redes sociales nos permite acceder a los contenidos de estudios que se quieren aprender de manera asincrónica, es decir en cualquier lugar y a cualquier hora ver el material de estudio, mediante las estrategias que desarrolle el docente o el administrador de los contenido, también  permite crear espacios de aprendizaje de manera colaborativa e interactiva. 
Usos: 
  • Publicaciones de trabajos por medio de videos (guias, tutoriales).
  • Actividades colaborativas.
  • Actividades evaluativas de manera interactiva donde el usuario comparte sus resultados. 
Buen uso de las redes sociales 

Así como las personas usan la redes sociales para la publicaciones de imágenes y videos sobre sus vidas privadas y crear sus lazos sociales,  hay que tener en cuenta la manera en como se publica la información y a quien se la enviamos.

Información con contenidos obscenos, información falsa, chats con desconocidos; de dichas acciones pueden surgir problemas como engaño social, suplantación de indentidad ,uso indebido de la informaciòn entre otros. Siempre que navegues en las redes sociales hazlo de manera atenta y segura. 

La regla fundamental, muy sencilla de formular, es tremendamente complicada de aplicar a lo largo de los años: jamás deberíamos crear un contenido, sea un tuit, una reflexión en nuestro muro de Facebook, un artículo en nuestro blog personal, una foto en Instagram o un vídeo en Youtube, que no estemos dispuestos a que lea o vea un seleccionador de personal, nuestros padres o un adversario político.

Fuente: 
https://www.rdstation.com/co/redes-sociales/
https://www.ingeniovirtual.com/wp-content/uploads/tipos-de-redes-sociales.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtBCIluqmJ45qTq0T9KG6tUXEF6G9Upsr8KYEKVOpZsCmp3VTNASzcRHA8PuKv0UzS2-brx8qbAUw358n2MXkeDqGAfQQd1jC8KqKAh5U86m8ceZfwPE3AGDtFyBMj5dUbVBMd6NzbuT0/s1600/arbol.png