Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Utiliza el ciberespacio y servicios digitales conforme a normatividad y al contexto personal, académico, social y ambiental, para integrarse con seguridad en ambientes virtuales

Empezar >

Progresión 4

Cultura Digital 1

L.S.C.A. Mayra Iliana Herrera Serrano

Contextualiza tu tema con un subtítulo

Indice

Ciberdelitos

Tipos de ataques

Programas espías

Tipos de ciberdelitos

Data Brokers

Ciberseguridad

2

1

3

4

5

6

7

Juego de repaso

1

4

3

2

¿Qué son los data brokers?

¿Por qué los Data Brokers suponen una amenaza?

¿Cómo protegerte de los data brokers?

Una de las mayores problemáticas que se plantean es que muchas de las violaciones de nuestros derechos que llevan a cabo los Data Brokers son imperceptibles, ya que muchas veces no se da un consentimiento real y consciente ni se conoce realmente el alcance de la recopilación de datos que hacen estas empresas. El usuario, si es consciente de que están obteniendo datos suyos, suele desconocer dónde van a parar éstos, quién los recibe y analiza y durante cuánto tiempo los pueden almacenar y tratar.

Son empresas que recopilan datos personales de Internet para vendérselos a otras empresas con fines lucrativos.

Ser conscientes cuando damos consentimiento.

Leer las cookies y los terminos y condici ones..

Valorar el impacto del consentimiento

Configurar las opciones de privacidad.

+ info

¿Consideras que es un delito los retweets o reenvios de WhatsApp de imágenes ajenas?

Ciberdelitos

¿Qué medios usan los ciberdelincuentes para cometer un ciberdelito?Usan medios tecnológicos como: internet, computadoras, celulares, redes de comunicación 3G y 4G, redes de fibra óptica y software.

¿Cómo es más probable ser victima del ciberdelito un usuario cotidiano?De muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contraseñas poco seguras en cuentas y en el correo electrónico.

¿Cómo se cometen los ciberdelitos?Se cometen a través de programas maliciosos desarrollados para borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin tu autorización y con fines económicos y de daño.

4

2

1

3

+ info

+ info

+ info

+ info

Tipos de ataques en el ciberdelito

Programa espía

Corrupción de bases de datos

Virus informáticos

Ataques en tu navegación

Algunos ejemplos son:

+ info

Programas espías

Un programa espía es una aplicación o programa de software que, sin que lo sepas, permite que otra persona recopile o visualice toda la actividad de tu celular. Además, se instala sin pedirte permiso.Son muchas las formas en que un celular puede infectarse con un programa espía, entre las más frecuentes se destacan:

  • Mientras bajás o ves una película de sitios no oficiales.
  • Si navegás por un sitio web sospechoso que te obliga a suscribirte, descargar programas, descargar adjuntos o completar encuestas
  • Mientras instalás una aplicación no oficial en tu celular.
  • Si compraste un celular en un negocio no oficial, en esos casos ya puede estar preinstalado.
  • O si alguna persona con acceso a tu celular lo instaló para tener tu información personal.

Tipos de ciberdelitos

Los ciberdelitos usan la ingeniería social para engañarte, amenazarte y sacarte datos personales o información de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.

Sextorsión: consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas por un intercambio erótico consentido.

Ciberodio: son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminación o el maltrato animal.

Grooming: se trata de personas adultas que, de manera intencional, intentan obtener fotografías o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.

Ciberseguridad

En este video conoceras que es la ciberseguridad y medidas generales para tener precaución cuando usas internet.

Comprueba lo que sabes

Practica los conceptos aprendidos en esta progresión jugando y tratando de ocupar los primeros lugares del ranking

Planteamiento del Reto

Encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía.

Cada vez que tu dispositivo te ofrece rápidamente cualquier información que solicitas, casi antes de que te haya dado tiempo a pensarla, lo hace porque te “conoce” y sabe exactamente lo que quieres. Empresas como Google, Facebook o Microsoft presentan un curioso modelo de negocio: Todo es gratis y accesible, pero a cambio de tus datos personales. Este trato se “firma” cuando aceptas los términos y condiciones de uso, que están programados por defecto para que cedas todos tus datos: El historial de búsquedas, las compras realizadas, el recorrido que haces cada día, etc. Por ejemplo, Apple presume de tener un historial médico más completo y consentido que el de tu médico de cabecera. Facebook, por su parte, conoce al detalle qué mensaje escribiste, pero finalmente no enviaste, y a quién. Sin embargo, hay otras empresas más pequeñas que trafican, sin que nos demos cuenta, con mucha de nuestra información personal. Son los Data Brokers.

Para recopilar información de los usuarios, los Data Brokers suelen acudir a los sitios web donde nos registramos y a las cookies, además de a la ingeniería social. Cada vez que clicamos en un “acepto las condiciones” damos permiso para que se cedan o usen nuestros datos sin que seamos del todo conscientes, ya que prácticamente nadie se lee todas las cláusulas que aparecen. Otras veces, la información se obtiene ofreciendo servicios gratuitos a cambio de los datos que el usuario pueda ofrecer, es decir, el pago por este servicio sería renunciar a una parte de tu privacidad.La venta de datos en sí misma no se consideraría un delito, pero la forma de conseguir esos datos y la forma de obtener el consentimiento sí pueden serlo.

CiberbullyingEs el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.

Ciberdelitos

Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas. Consiste en estafas, robos de datos personales, de información comercial estratégica, suplantación de identidad, fraudes informáticos, ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos

Interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.

Alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.

Desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.

Los programas espías pueden acceder a:

  • Tu información personal
  • La cámara de tu teléfono
  • Tus fotos o videos
  • Tus contactos
  • Tus conversaciones
tu historial de navegación

  • Tus aplicaciones
  • Tu geolocalización
  • Tus archivos guardados
  • Tus contraseñas
  • Tus chats de WhatsApp