P4
zurycatito
Created on September 7, 2023
Over 30 million people build interactive content in Genially.
Check out what others have designed:
ANCIENT EGYPT
Learning unit
MONSTERS COMIC "SHARING IS CARING"
Learning unit
PARTS OF THE ANIMAL CELL
Learning unit
PARTS OF A PROKARYOTIC CELL
Learning unit
PARTS OF THE PLANT CELL
Learning unit
Transcript
Utiliza el ciberespacio y servicios digitales conforme a normatividad y al contexto personal, académico, social y ambiental, para integrarse con seguridad en ambientes virtuales
Empezar >
Progresión 4
Cultura Digital 1
L.S.C.A. Mayra Iliana Herrera Serrano
Contextualiza tu tema con un subtítulo
Indice
Ciberdelitos
Tipos de ataques
Programas espías
Tipos de ciberdelitos
Data Brokers
Ciberseguridad
2
1
3
4
5
6
7
Juego de repaso
1
4
3
2
¿Qué son los data brokers?
¿Por qué los Data Brokers suponen una amenaza?
¿Cómo protegerte de los data brokers?
Una de las mayores problemáticas que se plantean es que muchas de las violaciones de nuestros derechos que llevan a cabo los Data Brokers son imperceptibles, ya que muchas veces no se da un consentimiento real y consciente ni se conoce realmente el alcance de la recopilación de datos que hacen estas empresas. El usuario, si es consciente de que están obteniendo datos suyos, suele desconocer dónde van a parar éstos, quién los recibe y analiza y durante cuánto tiempo los pueden almacenar y tratar.
Son empresas que recopilan datos personales de Internet para vendérselos a otras empresas con fines lucrativos.
Ser conscientes cuando damos consentimiento.
Leer las cookies y los terminos y condici ones..
Valorar el impacto del consentimiento
Configurar las opciones de privacidad.
+ info
¿Consideras que es un delito los retweets o reenvios de WhatsApp de imágenes ajenas?
Ciberdelitos
¿Qué medios usan los ciberdelincuentes para cometer un ciberdelito?Usan medios tecnológicos como: internet, computadoras, celulares, redes de comunicación 3G y 4G, redes de fibra óptica y software.
¿Cómo es más probable ser victima del ciberdelito un usuario cotidiano?De muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contraseñas poco seguras en cuentas y en el correo electrónico.
¿Cómo se cometen los ciberdelitos?Se cometen a través de programas maliciosos desarrollados para borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin tu autorización y con fines económicos y de daño.
4
2
1
3
+ info
+ info
+ info
+ info
Tipos de ataques en el ciberdelito
Programa espía
Corrupción de bases de datos
Virus informáticos
Ataques en tu navegación
Algunos ejemplos son:
+ info
Programas espías
Un programa espía es una aplicación o programa de software que, sin que lo sepas, permite que otra persona recopile o visualice toda la actividad de tu celular. Además, se instala sin pedirte permiso.Son muchas las formas en que un celular puede infectarse con un programa espía, entre las más frecuentes se destacan:
- Mientras bajás o ves una película de sitios no oficiales.
- Si navegás por un sitio web sospechoso que te obliga a suscribirte, descargar programas, descargar adjuntos o completar encuestas
- Mientras instalás una aplicación no oficial en tu celular.
- Si compraste un celular en un negocio no oficial, en esos casos ya puede estar preinstalado.
- O si alguna persona con acceso a tu celular lo instaló para tener tu información personal.
Tipos de ciberdelitos
Los ciberdelitos usan la ingeniería social para engañarte, amenazarte y sacarte datos personales o información de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
Sextorsión: consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas por un intercambio erótico consentido.
Ciberodio: son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminación o el maltrato animal.
Grooming: se trata de personas adultas que, de manera intencional, intentan obtener fotografías o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.
Ciberseguridad
En este video conoceras que es la ciberseguridad y medidas generales para tener precaución cuando usas internet.
Comprueba lo que sabes
Practica los conceptos aprendidos en esta progresión jugando y tratando de ocupar los primeros lugares del ranking
Planteamiento del Reto
Encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía.
Cada vez que tu dispositivo te ofrece rápidamente cualquier información que solicitas, casi antes de que te haya dado tiempo a pensarla, lo hace porque te “conoce” y sabe exactamente lo que quieres. Empresas como Google, Facebook o Microsoft presentan un curioso modelo de negocio: Todo es gratis y accesible, pero a cambio de tus datos personales. Este trato se “firma” cuando aceptas los términos y condiciones de uso, que están programados por defecto para que cedas todos tus datos: El historial de búsquedas, las compras realizadas, el recorrido que haces cada día, etc. Por ejemplo, Apple presume de tener un historial médico más completo y consentido que el de tu médico de cabecera. Facebook, por su parte, conoce al detalle qué mensaje escribiste, pero finalmente no enviaste, y a quién. Sin embargo, hay otras empresas más pequeñas que trafican, sin que nos demos cuenta, con mucha de nuestra información personal. Son los Data Brokers.
Para recopilar información de los usuarios, los Data Brokers suelen acudir a los sitios web donde nos registramos y a las cookies, además de a la ingeniería social. Cada vez que clicamos en un “acepto las condiciones” damos permiso para que se cedan o usen nuestros datos sin que seamos del todo conscientes, ya que prácticamente nadie se lee todas las cláusulas que aparecen. Otras veces, la información se obtiene ofreciendo servicios gratuitos a cambio de los datos que el usuario pueda ofrecer, es decir, el pago por este servicio sería renunciar a una parte de tu privacidad.La venta de datos en sí misma no se consideraría un delito, pero la forma de conseguir esos datos y la forma de obtener el consentimiento sí pueden serlo.
CiberbullyingEs el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.
Ciberdelitos
Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas. Consiste en estafas, robos de datos personales, de información comercial estratégica, suplantación de identidad, fraudes informáticos, ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos
Interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.
Alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.
Desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.
Los programas espías pueden acceder a:
- Tu información personal
- La cámara de tu teléfono
- Tus fotos o videos
- Tus contactos
- Tus conversaciones
- Tus aplicaciones
- Tu geolocalización
- Tus archivos guardados
- Tus contraseñas
- Tus chats de WhatsApp