Want to create interactive content? It’s easy in Genially!

Get started free

RIESGOS, USOS RESPONSABLE

Fernando Farias

Created on February 20, 2024

material de apoyo

Start designing with a free template

Discover more than 1500 professional designs like these:

Create Your Story in Spanish

Microcourse: Key Skills for University

Microcourse: Learn Spanish

History Timeline

Education Timeline

Body Parts Game

Resource Bank

Transcript

Riesgos , seguridad, protección y uso responsable de TIC

Definiciones RAV

01-

Algo de CIR

02-

Riesgos digitales

03-

Delitos informáticos

04-
05-

Fuentes y referencias

DEFINICIONES RAV

Ir a menú

Amenaza

Riesgo

Vulnerabilidad

Algo de cIR

Ir a menú

Reputación online

Identidad digital

Ciudadania digital

RIESGOS DIGITALES

DE CONDUCTA

Ir a menú

DE CONTACTO

DE CONTENIDO

Características de la identidad digital

La Organización para la Cooperación y Desarrollo Económico (OCDE) establece que la identidad digital se basa en ocho características fundamentales:

  • Es social. Cuando se proyecta en Internet, los internautas caracterizan y reconocen de forma efectiva a su poseedor incluso aunque no se haya producido una verificación presencial de la identidad.
  • Es subjetiva. Se basa en la experiencia que los diferentes internautas construyen y que, por tanto, les permite poder reconocerse.
  • Es valiosa. Se genera una ingente cantidad de información que puede ser empleada para establecer relaciones personalizadas, así como para tomar decisiones en dichas relaciones, estableciéndose un mayor grado de confianza.
  • Es referencial. La identidad digital se basa en una referencia a una determinada persona u objeto.

Características de la identidad digital

La Organización para la Cooperación y Desarrollo Económico (OCDE) establece que la identidad digital se basa en ocho características fundamentales:

  • Es compuesta. La información puede ser suministrada bien de forma voluntaria, por el propio sujeto, o bien suministrada y construida por terceros, sin la participación de este.
  • Genera consecuencias. La divulgación puede generar efectos e incluso la no divulgación es la que puede generar dichos efectos.
  • Es dinámica. Se modifica constantemente. Es un flujo de información en constante movimiento. La identidad digital no es, en absoluto, estática.
  • Es contextual. Su divulgación puede generar un impacto negativo si se utiliza en un contexto erróneo, o sencillamente ser irrelevante. En muchas ocasiones mantener las identidades segregadas permite obtener una mayor autonomía.

Características de la reputación online

La reputación online es acumulativa en el tiempo. Digamos que Internet no permite el olvido fácilmente ya que siempre, hagamos lo que hagamos en la red de redes, dejamos un rastro o una huella difícil de borrar.

  • Nuestra reputación en el ámbito digital se genera a través de una gran cantidad de datos de carácter personal que pueden ser localizados con extrema facilidad, incluso sin que seamos conscientes de dicha situación.
  • Alto grado de alcance y repercusión de la reputación online.
  • Cualquier internauta se encuentra capacitado para propagar información y opiniones a través de Internet, que a su vez es capaz de ser fácilmente localizada y, lo que es peor, elevar rápidamente su difusión a través de la red.
¿Cómo se construye la reputación digital?. Básicamente, se realiza a través de tres factores:
  • Acciones desarrolladas por el propio titular. Trasladando nuestras vivencias y nuestra información personal al entorno digital.
  • Acciones desarrolladas por terceros. Aquella información sobre el titular de la reputación que se encuentra disponible en el entorno digital y que ha sido producida y difundida por terceros.
  • Acciones desarrolladas en el entorno del titular. Las relaciones desarrolladas en Internet también afectan a la construcción de nuestra reputación en el entorno digital.

RIESGOS DE CONDUCTA

Implican un comportamiento que puede poner en riesgo la integridad de la persona.

Las apps (aplicaciones) con componente social pueden ponernos en contacto con personas desconocidas y malintencionadas, promover una sobreexposición de información personal, o utilizarse de manera inapropiada en un caso de ciberacoso. Además, cuando la comunicación es anónima, estos riesgos se disparan. Por otra parte, en las tendencias de aplicaciones y juegos de moda influyen de manera determinante las experiencias de sus compañeros/as. Pueden sentir una gran presión social por ser de los únicos/as que no están en una u otra app. Aunque también se da una gran influencia mediante la publicidad dirigida expresamente a los menores, como a través de las cuentas sociales de sus influencers favoritos, mediante publicaciones en Instagram, vídeos en YouTube, o emitiendo partidas de juegos en línea en Twitch entre otras. Mención aparte merecen las aplicaciones de apuestas deportivas, así como los casinos en línea, y partidas con apuestas, por su prohibición de acceso a los menores de edad, ante los lógicos riesgos relacionados con los juegos de azar. Aun así, ya sea con o sin el conocimiento de los adultos de su entorno, hay menores utilizando esas plataformas.

Click para volver a los riesgos digitales

RIESGOS DE CONDUCTA

Ir a menú

Implican un comportamiento que puede poner en riesgo la integridad de la persona.

SEXTING

VIOLENCIA DE GÉNERO

CIBERACOSO

ADICCIONES Y OTROS

CIBERESTRÉS

Click para más información

RIESGOS DE CONDUCTA

Ciberbullying o ciberacoso

En Colombia, de acuerdo con la Ley 1620 de 2013, el ciberacoso es una “forma de intimidación con uso deliberado de tecnologías de información (internet, redes sociales virtuales, telefonía móvil y videojuegos online) para ejercer maltrato psicológico y continuado”. El ciberbullying es la palabra con la que se denomina a un tipo específico de ciberacoso que se produce, única y exclusivamente, entre menores de edad y que tiene como finalidad principal el uso y difusión de información dañina o difamatoria, a través de las tecnologías de la información y de las comunicaciones. El ciberbullying se caracteriza por los siguientes aspectos: La situación se dilata en el tiempo. Por tanto, y a pesar de que los hechos puntuales tienen su importancia, los hechos aislados no tienen autonomía suficiente como para ser catalogados como ciberbullying. La situación de acoso no debe contar con elementos de índole sexual. En este caso estaríamos hablando de otro tipo de actividad, denominada grooming. Tanto víctima como acosador tienen edades similares y, en ambos casos, nos encontramos en presencia de menores de edad. Víctima y acosador han de tener una relación que traspase el mundo digital y se entremezcle con el mundo físico. El ciberbullying se caracteriza porque el acoso empieza en el mundo físico y se traslada, más adelante, al mundo digital. Uso de medios tecnológicos para llevar a cabo el acoso. En este sentido, los medios pueden ser múltiples: correo electrónico, mensajería instantánea, publicación de vídeos e imágenes en las redes sociales, uso de SMS, etc.

Siguiente

RIESGOS DE CONDUCTA

Ciberbullying o ciberacoso

El ciberacoso es un acto violento porque se aprovecha de la gran difusión y del anonimato que brindan las redes sociales, las plataformas de mensajería y las de juegos para a afectar a las personas de forma intencionada mediante conductas hostiles con las que se busca herir,maltratar, intimidar, molestar, difundir rumores, humillar, ofender y excluir socialmente a otro, dañando su reputación, honra y dignidad en el entorno digital.

Siguiente

RIESGOS DE CONDUCTA

FRENTE AL CIBERACOSO, QUÉ HAGO

Si la situación se está presentando en la institución educativa, esta tiene la obligación de restaurar los derechos del niño o la niña que está siendo víctima, entonces se reporta con la persona competente. Si está ocurriendo dentro del entorno virtual, se debe: 1. Bloquear al ofensor en la plataforma en donde se está presentando la situación. 2. Reportar a los administradores del sitio web en cuestión. 3. Si el acto es repetitivo, se deben recolectar pruebas del acoso. 4. Realizar la denuncia en los canales de atención del ICBF a través de la línea 141, o a través de la página web de la Policía nacional: https://adenunciar.policia.gov.co/Adenunciar.

Para denunciar

Ir a menú

RIESGOS DE CONDUCTA

Ciberviolencia de género

Ciberviolencia de género. Un uso irresponsable de la tecnología conlleva comportamientos delictivos como la violencia online en la pareja o expareja. Según Save the Children, esta se define como «el conjunto de comportamientos repetidos que pretenden controlar, menoscabar o causar un daño a la pareja o expareja» (Save the Children, 2019). No obstante, estos comportamientos se producen también fuera del ámbito de las relaciones de pareja o expareja. La violencia de género digital es toda forma de discriminación, acoso, explotación, abuso y agresión que se produce a través de redes sociales, correos electrónicos, teléfonos celulares, computadores e Internet. Esta violencia afecta principalmente a mujeres, niñas, niños, adolescentes y personas LGBTIQ+. Por ejemplo, entre este tipo de pautas o conductas, se incluye el cyberstalking (que se podría traducir al castellano por ciberacoso, ciberpersecución, ciberacecho) que consiste en acosar a otra persona en Internet. El cibercontrol se caracteriza por el control por parte de la pareja a través de la tecnología. Una de las consecuencias más graves es el maltrato y el control a través de las redes sociales, es el primer paso para iniciar la violencia física. El contacto permanente con la víctima, en forma de control, que el agresor puede mantener de manera especial con la popularización de smartphones, redes sociales y apps de mensajería instantánea.

Siguiente

RIESGOS DE CONDUCTA

Ciberviolencia de género

Más allá del ciberacoso sexual y otras formas de violencia sexual digital, la victimización de las mujeres online cobra especial relevancia impulsada por dos características adicionales que presenta la Red. La facilidad para hacer daño, ayudada por un alto grado de impunidad y las dificultades para mantener la privacidad. Algunas conductas asociadas a la violencia de género digital son: Interferir en relaciones de tu pareja en Internet con otras personas. Espiar el móvil de tu pareja. Censurar fotos que tu pareja publica y comparte en redes sociales. Controlar lo que hace tu pareja en las redes sociales. Exigir a tu pareja que demuestre dónde está con su geolocalización. Obligar a tu pareja a que te envíe imágenes íntimas. Comprometer a tu pareja para que te facilite sus claves personales. Obligar a tu pareja a que te muestre un chat con otra persona. Mostrar enfado por no tener siempre una respuesta inmediata online.

A continuación tienes unas preguntas para la detección de la violencia de género digital. Dale click cada uno de ellos

¿Qué puedes hacer?

Identificando al victimario

Reconociendo la víctima

Ir a menú

RIESGOS DE CONDUCTA

¿Qué puedes hacer si eres víctima de violencia de género en línea?

Evidencias
Menores de edad
Donde reportar y denunciar

Ir a menú

Reconociendo la víctima. A continuación te presentamos una serie de preguntas de autoevaluación para que puedas identificar si estás siendo víctima o eres propenso (a) a ser víctima de violencia de género digital. Recuerda que no es un cuestionario infalible, sólo te da algunas pistas para reflexionar:

RIESGOS DE CONDUCTA

Reconociendo la víctima. Preguntas para la detección de la violencia de género digital

Si respondiste de manera afirmativa a 2 o 3 de las 6 preguntas, haz click acá

Si respondiste de manera afirmativa a 4 o más preguntas, haz click acá

Si respondiste de manera afirmativa a TODAS las preguntas, haz click acá

Identificando el victimario A continuación te presentamos una serie de preguntas de autoevaluación para que puedas identificar un posible victimario de violencia de género digital. Recuerda que no es un cuestionario infalible, sólo te da algunas pistas para reflexionar:

RIESGOS DE CONDUCTA

Identificando el victimario. Preguntas para la detección de la violencia de género digital

Si respondiste de manera afirmativa a 2 o 3 de las 6 preguntas, haz click acá

Si respondiste de manera afirmativa a 4 o más preguntas, haz click acá

Si respondiste de manera afirmativa a TODAS las preguntas, haz click acá

RIESGOS DE CONDUCTA

Sexting

Es el envío voluntario de imágenes estáticas (fotos) o dinámicas (videos) de contenido sexual o erótico entre personas y que forma parte de su actividad sexual o de pareja. Se realiza libremente a través de dispositivos tecnológicos, utilizando mensajería instantánea, redes sociales, correo electrónico u otros medios de comunicación. Se practica en todas partes del mundo por personas de diferentes edades. Se espera que una práctica de tipo sexual sea realizada por adultos, sin embargo, este comportamiento ha crecido entre los menores de 18 años, poniéndolos en un alto riesgo en los entornos digitales. Existen dos tipos de sexting que hay que tener presentes y conocer en detalle: Sexting activo: consiste en el envío de imágenes comprometidas. Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual. Si en las imágenes recibidas aparece un menor, lo mejor será eliminar dicho contenido y avisar sobre ello a las personas correspondientes. La difusión, producción y distribución de imágenes sexuales procedentes de menores está castigado por la ley por posesión de pornografía infantil. Los cuatro motivos principales por los que la gente hace sexting se relacionan con: 1. La presión social. 2. La confianza en la discreción del receptor del mensaje. 3. El desconocimiento técnico. 4. Incapacidad para percibir el riesgo.

RIESGOS DE CONDUCTA

Sexting

Siguiente

RIESGOS DE CONDUCTA

Sexting

El 'sexting' entre adolescentes: unriesgo en crecimiento Lo hacen porque alguien se los pide o por diversión, pero también para impresionar a alguien o para sentirse bien. Suelen enviarse a su pareja, a alguien que les gusta, a exparejas o a amigos. ¿Y el riesgo? En ocasiones, muchas de estas imágenes o videos acaban siendo utilizados para burlarse de su protagonista, ridiculizarlo y hostigarlo, entre los mismos menores de edad, ocasionando en la víctima sentimientos de tristeza, ira y vergüenza que pueden derivar otra serie de consecuencias. ¿Y el delito? Al ser imágenes de menores de edad, pueden ser víctimas del delito de Material de Explotación Sexual de Niños, Niñas y Adolescentes. Para el caso de los adultos, pueden ser víctimas de sextorsión o chantaje digital, en el que se les exige un pago a cambio de no difundir esas imágenes o videos comprometedores.

Razones para evitar hacer sexting

Siguiente

RIESGOS DE CONDUCTA

Sexting

Algunos aspecto legales y normativos

¿El sexting tiene víctimas? Al margen de las importantes consideraciones legales que se deben tener en cuenta cuando intervienen personas menores de edad en el sexting, es fundamental considerar esta práctica como riesgo que puede traer problemas como: Daños a la privacidad, el honor y la imagen Ser víctima de ciberacoso Ser víctima de pornovenganza Ser víctima de sextorsión Ser víctima de Explotación Sexual de Niños, Niñas y Adolescentes ¿Y quién es el “delincuente”? Es la persona que trasciende el plano personal, busca doblegar la voluntad de quien aparece en las imágenes con el objetivo de engañar y manipular, ejerciendo presión psicológica y social con el fin de: Obtener compensaciones económicas por las fotos o vídeos que posee. Estafar o compartir este contenido íntimo con otras personas. Amenazar la privacidad del menor de edad con sus familiares o amigos. Ser quien difunde o comparte en las redes, exponiendo a la otra persona. Generar comentarios ofensivos e incentivar prácticas asociadas con el ciberacoso.

Siguiente

RIESGOS DE CONDUCTA

Sexting

RIESGOS DE CONDUCTA

Sexting

y si soy victima.....

• Hablar con alguien de confianza para que acompañe el proceso de denuncia. • No acceder a chantajes a cambio de dinero o de publicaciones. • Eliminar contacto con el acosador y dejar evidencia de todas las conversaciones. • Alejarse un tiempo de las redes sociales ya que los comentarios de las otras personas pueden afectar emocionalmente a la víctima. • Buscar ayuda profesional. • Presentar la denuncia ante la Unidad de Delitos Sexuales de la Fiscalía General de la Nación, en donde narrará de forma breve y clara los hechos que constituyen el delito. • Acudir a las siguientes entidades: • Si las personas involucradas son menores de edad: -Comisaría de Familia -Instituto Colombiano de Bienestar Familiar (ICBF) • Si una de las personas involucradas es un menor de edad: -Instituto Colombiano de Bienestar Familiar (ICBF) -Fiscalía General de la Nación -Policía Nacional página web https://adenunciar.policia.gov.co/Adenunciar

Ir a menú

RIESGOS DE CONDUCTA

Adicciones y otros

Ir a menú

Según la Real Academia Española, una adicción es: 1. f. Dependencia de sustancias o actividades nocivas para la salud o el equilibrio psíquico. 2. f. Afición extrema a alguien o algo. Es por esto, sobre todo por la segunda definición, que actualmente nos encontramos los términos adicción y tecnología combinados de diferentes formas y en múltiples contextos.

Test ciberdependencia

Ciberdependencia

Ciberdependencia

Ciberdependencia

Cibercondría

RIESGOS DE CONDUCTA

Adicciones y otros

Ahora identifiquemos su situación frente a la ciberdependencia – Responde

Siguiente

RIESGOS DE CONDUCTA

Adicciones y otros

Ahora identifiquemos su situación frente a la ciberdependencia – Responde

Siguiente

RIESGOS DE CONDUCTA

Adicciones y otros

Ir a menú

RIESGOS DE CONDUCTA

Ciberdependendcia

Es una serie de comportamientos que consisten en convertir en imprescindibles las herramientas digitales, los teléfonos celulares o consolas de videojuegos. Las personas terminan invirtiendo tiempo considerable en el uso de redes sociales y aplicaciones, e interfiriendo con el curso normal de su vida. También conocida como trastorno de adicción a internet, se define como el uso abusivo de este, a través de diferentes dispositivos electrónicos, con impactos en la vida diaria. Es decir, es la pérdida de control frente al uso racional de internet. Está asociada con la conexión compulsiva, o FOMO (Fear Of Missing Out), que es el miedo a perderse algo o a la exclusión digital. La Organización Mundial de la Salud (OMS) define la ciberdependencia como “una enfermedad física y psicoemocional que crea una dependencia hacia una necesidad o sustancia, actividad o relación. Se caracteriza por un conjunto de signos y síntomas en los que se involucran factores biológicos, genéticos, psicológicos y sociales”. Algunos síntomas de ciberdependencia, los cuales se vuelven negativos únicamente cuando empieza a ser frecuentes: Síndrome de alienación: Sentirse menos que los demás por no estar conectado en la red, provocando soledad, tristeza y depresión.

Siguiente

RIESGOS DE CONDUCTA

Ciberdependendcia

Phubbing: Darle más importancia a nuestro dispositivo que a las personas que no rodean en el momento. Ignorar a una persona por estar mirando el celular. Taxiedad: Tensión y confusión por creer que llegan mensajes o notificaciones sin que esto realmente suceda. Sentimiento de angustia que se genera al no recibir respuesta inmediata cuando se envía un mensaje a través de las plataformas digitales. Textofrenia: Sentir que el teléfono recibe una notificaciones pero en realidad no ha llegado nada. Ansiedad que siente una persona por recibir mensajes en el dispositivo móvil. Nomofobia: Miedo a no tener el celular al lado, o salir de la casa sin él. Vamping: Estar conectado hasta altas horas de la noche a las redes sociales. Romper el ciclo de sueño por revisar el celular entre las cobijas. Síndrome del mensaje múltiple: Necesidad de pertenecer a múltiples chats e interactuar en todos para sentirse socialmente incluido.

Siguiente

RIESGOS DE CONDUCTA

Ciberdependendcia

Otro factor a tener en cuenta es evitar creer en el multitasking: hacer muchas tareas al mismo tiempo. Es imposible, aunque lo digamos, prestar atención totalmente a alguien que está hablando mientras respondemos un mensaje. Hay que tomar la decisión de sacar el celular conscientemente y justo cuando sea necesario. Acá van unos consejos anti-ciberdependencia: Elegir en donde vas a poner tu atención. Evitar el celular y la navegación en exceso durante las noches, en las mañanas y los fines de semana. Dormir con el celular fuera del cuarto. Utilizar la mesa para comer y no para chatear. Realizar actividades al aire libre. Escribir una lista con las actividades que puedes hacer sin usar el celular. Asignar un horario específico para lo que debes hacer en internet.

Ir a menú

RIESGOS DE CONDUCTA

Ir a menú

Ciberestrés o ciberfatiga

Relacionado con el efecto que provoca estar continuamente pendientes de las notificaciones, correos o revisiones de redes sociales, se produce un incremento de la irritabilidad del sistema nervioso generándose ansiedad, déficit de atención y aumento del estrés. Se refiere a los efectos negativos por el uso de las nuevas tecnologías y los cambios constantes que enfrentan. En gran medida por la gran cantidad de tiempo de exposición al entorno digital, pero también por la dificultad de adaptarse a un cambio tecnológico constante. En la cama, utilizar el celular, solo puede provocarnos una disminución en la calidad del sueño e insomnio, a causa de la luminosidad extra de la pantalla, que activa varios receptores que hacen pensar a nuestro cerebro que aún es de día y que podemos permanecer más tiempo despierto. Si sufrimos de insomnio por el abuso del móvil, también padeceremos de irritabilidad, somnolencia y falta de concentración, por no haber descansado ni bien ni lo suficiente la noche anterior. El simple hecho de tener móvil disminuye las horas de sueño y con ello la cantidad de este.

RIESGOS DE CONTACTO

Ciberrelaciones

Se refieren a las relaciones que se desarrollan en el ámbito digital, especialmente a través de Internet y las plataformas en línea. Estas relaciones pueden abarcar diversas formas, desde amistades en redes sociales hasta relaciones románticas que se inician y se mantienen principalmente a través de medios electrónicos. Algunos ejemplos de ciberrelaciones incluyen: Redes sociales: Amistades y conexiones que se forman a través de plataformas como Facebook, Twitter, Instagram, entre otras. Relaciones en línea: Incluyen amistades y relaciones románticas que se inician a través de aplicaciones y sitios web de citas. Juegos en línea: Amistades y comunidades que se forman mientras se juegan videojuegos en línea. Foros y comunidades en línea: Donde las personas comparten intereses comunes y establecen relaciones a través de la discusión en línea.

FUENTES Y REFERENCIAS

LA CÁPSULA. Ejercicio radiofónico para el aprendizaje

Siguenos en:
lacapsulaejercicioradiofonico
Para conocer sobre La Cápsula .click aqui
@lacapsula5

La Cápsula Radiofónica

@lacapsularadiofonica

FUENTES Y REFERENCIAS

https://123portic.com/violencia-genero/Actua.html https://ciberconscientes.com/con-conocimiento/reporta-y-denuncia-violencia-en-linea/ https://www.gaceta.udg.mx/advierten-sobre-riesgos-de-relaciones-mediadas-por-las-redes-sociales/ https://ciencia.lasalle.edu.co/cgi/viewcontent.cgi?article=1220&context=maest_gestion_desarrollo https://telos.fundaciontelefonica.com/archivo/numero095/riesgos-en-el-uso-de-las-redes-sociales/ https://canaltrece.com.co/noticias/que-es-material-de-abuso-sexual-infantil/ https://www.unicef.org/colombia/casicaigo https://campus.unir.net/protecciondedatosyprivacidadenentornosdigitales/temario https://www.unir.net/derecho/revista/fake-news/ https://www.telefonica.com/es/sala-comunicacion/blog/que-es-un-deepfake-y-como-detectarlo/ https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf https://www.segurossura.com.co/documentos/centro-proteccion-digital/principales-riesgos-y-como-prevenirlos.pdf

Enlaces de interés

123portic

ciberconscientes

RIESGOS DE CONTACTO

Ciberrecaciones

Algunos peligros asociados con las ciberrelaciones: Falsedad y engaño: En el ámbito digital, es más fácil para las personas crear identidades falsas o exagerar aspectos de sí mismas. Pueden mentir sobre su apariencia, situación financiera, estado civil, entre otros detalles. Riesgos de seguridad: Compartir información personal en línea puede ser arriesgado. La información puede ser mal utilizada por personas con intenciones maliciosas, como el robo de identidad. Desconexión emocional: La falta de interacción cara a cara puede conducir a una desconexión emocional. Las señales no verbales y las expresiones faciales son elementos importantes de la comunicación que pueden perderse en las interacciones puramente digitales. Dependencia emocional: Al depender demasiado de las interacciones en línea, algunas personas pueden experimentar una dependencia emocional, lo que puede afectar negativamente su bienestar emocional si la relación en línea se vuelve insatisfactoria o se rompe. Acoso y ciberbullying: Las ciberrelaciones pueden estar expuestas a amenazas como el acoso y el ciberbullying. Las personas pueden ser víctimas de comentarios ofensivos, difamación o intimidación en línea. Dificultad para verificar la autenticidad: Es difícil verificar la autenticidad de la información y las intenciones en línea. Las personas pueden no ser quienes dicen ser, lo que aumenta el riesgo de ser engañado.

RIESGOS DE CONTACTO

Afectaciones físicas

En las manos

En los ojos

En el cerebro

En el cuello

RIESGOS DE CONTACTO

Cuando un niño o niña articipa en una comunicación arriesgada, como por ejemplo con un adulto que busca contacto inapropiado o se dirige a un niño o niña para fines sexuales, o con personas que intentan radicalizar a un niño o niña o persuadirlo para que participe en conductas poco saludables o peligrosas.Este tipo de riesgos implican la interacción directa con un desconocido que se acerca de forma malintencionada.

GROOMING

AFECTACIONES FíSICAS

CIBERRELACIONES

Ir a menú

RIESGOS DE CONTACTO

GROOMING

FASES Y/O PATRONES

RIESGOS ASOCIADOS

¿QUÉ ES?

Ir a menú

DELITOS INFORMATICOS

¿CIBERDELICUENCIA?

DELITOS INFORMATICOS

¿CIBERCRÍMENES?

¿CIBERATAQUES?

MARCO LEGAL O NORMATIVO

Ir a menú

DELITOS INFORMATICOS

Con la expedición de la Ley 1273 de 2009, se creó el bien jurídicamente tutelado denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. De esta manera, y a efectos de sancionar las infracciones contra la confi dencialidad, la integridad y la disponibilidad del mencionado bien, se tipifi caron las conductas asociadas bajo los 9 delitos que se describen a continuación.

ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

USO DE SOFTWARE MALICIOSO

VIOLACIÓN DE DATOS PERSONALES

DAÑO INFORMÁTICO

HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

TRANSFERENCIA NO CONSENTIDA DE ACTIVOS

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

Ir a menú

INTERCEPTACIÓN DE DATOS INFORMÁTICOS

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

DELITOS INFORMATICOS

¿CIBERATAQUES? Los tipos de estafas que se cometen a través de Internet son innumerables y es imposible reflejar todos los tipos que se cometen a través de la red, pero vamos a intentar clasificarlas según la Guía de ciberataques elaborada por la Oficina de Seguridad del Internauta desde el Instituto Nacional de Ciberseguridad (INCIBE).

Ataques a contraseñas

Ataques por ingeniería social

Ataques por malware

Ataques a las conexiones

Ir a menú

DELITOS INFORMATICOS

Ataques a contraseñas Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad: Utilizar la misma contraseña para distintos servicios. Utilizar contraseñas débiles, fáciles de recordar y de atacar. Utilizar información personal a modo de contraseñas, como la fecha de nacimiento. Apuntarlas en notas o archivos sin cifrar. Guardar las contraseñas en webs o en el navegador. Y, finalmente, hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de cuatro o cinco en minúscula y añadir uno o dos números o un carácter especial.

DELITOS INFORMATICOS

Ataques a contraseñas Dentro de estas, encontramos los ataques: Por fuerza bruta: consiste en adivinar nuestra contraseña a base de ensayo y error. Los atacantes comienzan probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Por diccionario: los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como «a», «AA» o «AAA» y, progresivamente, va cambiando a palabras más complejas.

Ir a menú

DELITOS INFORMATICOS

Ataques por ingeniería social Se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.

Dumpster Diving

Smishing

Spam

Phishing

Vishing

Shoulder surfing

Ransomware

Baiting

Malware

Carding

Ir a menú

Sim Swap

Skimming

Shimmer

DELITOS INFORMATICOS

Ataques a las conexiones Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc

Ataques a Cookies

Redes trampa

Escaneo de puertos

Inyección SQL

Man in the middle

Ir a menú

Ataques DDoS

Spoofing

DELITOS INFORMATICOS

Ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Criptojacking

Adware

Virus

Troyanos

Apps maliciosas

Spyware

Rogueware

Botnets

Ir a menú

Gusano

Rootkit

RIESGOS DE CONTENIDO

Son aquellos derivados del mal uso que se da al contenido que se consulta o se comparte en el entorno digital.

Material de abuso sexual infantil

Oversharing

Deepfakes

Shareting

Fake news

Doxing

Ir a menú

RIESGOS DE CONTENIDO

Material de abuso sexual infantil

Violencia sexual

Denuncie en:

Ir a menú

Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

En el cerebro

Una investigación de la Organización Mundial de la Salud concluyó que hay indicios de un aumento del riesgo de tumores cerebrales en 10% de las personas. Los campos electromagnéticos de radiofrecuencia son posibles elementos cancerígenos para los seres humanos. Una gran parte de la preocupación sobre los riesgos de salud y seguridad de los teléfonos móviles se centra en la radiación que emiten. Los teléfonos móviles liberan energía de radiofrecuencia u ondas de radio que pueden ser absorbidas por los tejidos corporales. En el pasado, los estudios han relacionado el uso excesivo de teléfonos móviles con ciertos tumores cerebrales.

RIESGOS ASOCIADOS

ABUSO SEXUAL: El fin último del agresor es la satisfacción sexual con su victima, que es menor de edad. El abuso sexual puede ocasionar secuelas traumáticas muy graves a la victima. PÉRDIDA DE PRIVACIDAD: Ver la imágenes compartidas con esta persona difundidas por la Red sin el consentimiento propio. SENTIMIENTO DE ENGAÑO: Al acceder a las peticiones de un desconocido, podemos encontrarnos con que no somos dueños de lo que estamos compartiendo. CHANTAJE: Pueden verse sometidos a chantaje por la persona que les está extorsionando para conseguir sus propios fines. PORNOGRAFÍA: Verse inmersos en el mundo de la pornografía infantil sin tener conocimiento de ello y de las implicaciones legales y psicológicas que conlleva. PÉRDIDA DE AUTOESTIMA: Pueden llegar a sentirse humillados y utilizados y pensar que no han sido capaces de detectar la utilización a la que han sido sometidos.

Una vez se conoce de un caso de violenia sexual de un niño, niña o adolescente, este (a) debe ser llevado a cualquier servicio de salud, allí se activara el protocolo de atención integral a víctimas de violencia sexual y se activará a su vez la ruta de atención intersectorial a víctimas de violencia sexual. Cabe resaltar que estos hechos también podrán ser puesto en conocimiento de: Ministerio público Policia Nacional ICBF Comisarías de familia Instituciones educativas De igual manera, el Instituto Colombiano de Bienestar Familiar cuenta con la línea 141, donde todos los ciudadanos y ciudadanas podrán encontrar orientación gratuita y confidencial por parte de profesionales especializados.

¿Qué es violencia sexual?

Es todo acto o comportamiento de tipo sexual ejercido sobre un niño, niña o adolescente, utilizando la fuerza o cualquier forma de coerción física, psicológica o emocional, aprovechando las condiciones de indefensión, de desigualdad y las relaciones de poder existentes entre víctima y agresor. Siempre que se conozca un caso de violencia sexual contra un niño, niña o adolescente, este debe ser denunciado ante la Fiscalía General de la Nación en las 24 horas siguientes al conocimiento del caso; esta denuncia la podrá interponer cualquier persona.

MARCO LEGAL O NORMATIVO COLOMBIANO

• Constitución Política de Colombia Art. 15 • Ley 599 de 2000 – Código Penal Colombiano • Ley 906 de 2005 – Código de Procedimiento Penal • Ley 1273 de 2009 – Ley de Delitos Informáticos • Convenio de Budapest de 2001 – Convenio Contra la Cibercriminalidad • Ley 1928 de 2018 – Aprobación del Convenio de Budapest en Colombia

Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

Fases comunes y/o patrones de conducta

La creación de un vínculo de confianza. En muchos casos a través de sobornos o engaños el agresor contacta con la niña o niño y establece el vínculo de confianza. Para ello normalmente finge otra edad, muy cercana a la de la víctima. Además, puede que el abusador haga regalos, empatice a un nivel profundo con los niños y niñas haciendo que escucha sus problemas y aproveche esa información para chantajear después. El aislamiento de la víctima. En esta fase el agresor persigue arrancar la red de apoyo natural del menor (familiares, amistades, docentes, etc.) dejándolo desprotegido. De esta manera insiste en la necesidad de mantener todo en secreto. La valoración de los riesgos. El agresor tiende siempre a asegurar su posición, así que suele preguntar a la víctima si alguien más conoce su relación e intenta averiguar quién más tiene acceso al ordenador o dispositivo que utiliza el menor. Conversaciones sobre sexo. Una vez se siente con confianza, el abusador empieza a introducir conversaciones sexuales de manera paulatina. Busca que la víctima se familiarice tanto con la temática sexual como con el vocabulario. Las peticiones de naturaleza sexual. Este es el objetivo principal del online grooming. En esta última fase el criminal utiliza la manipulación, las amenazas, el chantaje o la coerción para que la víctima le envíe material sexual, relate fantasías sexuales o la relación culmine con un encuentro físico.

Deepfakes

Las (mentiras profundas) son imágenes, videos o audios en las que se reemplaza la cara o voz de una persona por otra, utilizando inteligencia artificial. Tales videos de falsificación pueden ser creados, por ejemplo, sobre un actor o personaje del espectáculo para que parezca en el video falso con contenido sexual, escenas de películas o series con otros protagonistas dando información falsa o solicitando información con fines de estafas.

Aunque los Deepfakes existen desde finales de 1990, cobraron interés en 2017, cuando un usuario de Reddit publicó material pornográfico falso con los rostros de varias actrices famosas.

En el cuello

El Tex neck o cuello de texto, este trastorno se deriva de la mala postura que adopta el cuello por el uso constante de dispositivos electrónicos, en especial por la utilización excesiva de teléfonos celulares. Los efectos más comunes que puede provocar en nuestra salud son rigidez de cuello, dolor de hombros y cefaleas (dolor de cabeza). No obstante, también puede producir otros síntomas: Aparición de contracturas musculares, mareos, alteraciones en el alineamiento de las vértebras, Inflamación y dolor de las carillas articulares.

Tomada de: https://diariosanitario.com/el-movil-dispara-la-demanda-de-fisioterapia-en-jovenes/

Una posición forzada al hacer uso de nuestros dispositivos puede llegar a generar graves consecuencias para el cuello y espalda. Esto es provocado por el peso de la cabeza, ya que entre más sea su inclinación para mirar el teléfono, el peso sobre nuestros hombros aumenta más de lo normal.

Artículo 269E. USO DE SOFTWARE MALICIOSO
Artículo 2691. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
Artículo 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.

Respondiste 2 o 3 preguntas afirmativas

Puede que estés adoptando un rol de victimario o agresor en el espacio digital. Tómate un momento para reflexionar sobre las prácticas que te están llevando a asumir este papel y cuestiona su validez.

Fake news

El término fake news se utiliza para referirse a la difusión de noticias falsas con el objetivo de crear un estado de opinión particular, confundir y desinformar a la audiencia. Este tipo de contenidos, que se componen de textos, fotografías y vídeos, se crean con el objetivo de engañar a la audiencia, confundirle con datos manipulados o falsos para generar una respuesta colectiva determinada. El objetivo de este tipo de noticias se centra en lograr convencer a una gran masa sobre información que no es real, basándose en motivos concretos como tocar emociones, alinearse con la coyuntura, desprestigiar campañas ya sean electorales, sociales o de interés común. Otro ejemplo también es la divulgación de información financiera sin corroborar para causar incertidumbre y pánico para las finanzas personales de los ciudadanos.

Inyección SQL

Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante. SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso.

Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

VULNERABILIDAD

Es una debilidad ambiental, física, económica, social, educativa, institucional o política que genera susceptibilidad a amenazas, con el resultado de sufrir algún daño.

Es una fragilidad o punto débil en un sistema, cuyos datos quedan expuestos a ataques cibernéticos que perjudican su integridad, disponibilidad o confidencialidad. Otros nombres son boquete, brecha o agujero de seguridad.

Doxing

Viene de la abreviación informal DOCS – de documentos, técnicamente es un conjunto de estrategias destinadas a recopilar información de un objetivo, ya sea una persona u organización, a través de métodos que incluyen búsquedas en bases de datos de acceso público, redes sociales, Ingeniería social y vulneración de sistemas. Consiste en revelar información identificadora de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y otra información personal. Luego, esta información se divulga al público sin el permiso de la víctima.

Las situaciones más comunes de doxing por lo general se dividen en estas tres categorías: Divulgar en línea la información de identificación personal y privada de una persona. Revelar en línea información anteriormente desconocida de una persona privada. Divulgar en línea información de una persona privada podría ser perjudicial para su reputación y la de sus socios personales o profesionales.

Respondiste 4 ó más preguntas afirmativamente

Es posible que estés experimentando alguna forma de violencia de género en línea. Es crucial que tomes medidas para disminuir el riesgo y busques apoyo. Reconocer esta situación es el primer paso para enfrentarla.

Material de abuso sexual infantil

Lo primero es que no es correcto hablar de ‘pornografía infantil’, puesto que esta implica un acuerdo de negocios entre adultos y como un menor de edad legalmente consentimiento para que se utilicen imágenes suyas con carácter sexual. Para referirnos entonces al material de representación visual, gráfica o textual, incluidos dibujos animados o videojuegos, que, de manera real o simulada, explicita o sugerida involucre menores de edad en actividades sexuales debemos referirnos a “material de abuso sexual infantil”.

PORQUE ME RESPETO, TE RESPETO. #yonocurto

Promoviendo una convivencia digital, para mitigar la violencia escolar se plantea una iniciativa en redes sociales,resulta esencial concienciar a las personas, especialmente a los estudiantes los riesgos asociados al uso inapropiado de las TIC. Esto implica enseñarles sobre la importancia del respeto en línea, la privacidad, la seguridad y la verificación de la información. Fomentar prácticas responsables en el uso de las TIC, como pensar antes de publicar, respetar la privacidad de los demás, utilizar contraseñas seguras y mantener actualizados los dispositivos y software. Promover una comunicación abierta y honesta acerca de los riesgos asociados al uso de las TIC. Esto incluye hablar sobre la importancia de reportar incidentes de ciberacoso y buscar apoyo en caso de necesitarlo. A la iniciativa se vinculó formalmente el Proyecto Ensamble Comunicación versátil, la IE Las Villas , la IE Ciudadela Sucre y Gestores de paz de la IE Ciudadela Sucre. Con la actividad desarrollada en el aula #yonocurto , los estudiantes crearon una serie de postery contenidos en diversas aplicaciones con el fin de potenciar la campaña. Estos serán publicados en las redes sociales del proyecto de manera gradual.

Recopilar evidencias

Cuando te dispongas a presentar una denuncia, es fundamental contar con pruebas sólidas que respalden tu caso. Esto incluye capturas de pantalla, fotografías, videos o audios que demuestren de manera concluyente que la otra persona está difundiendo tu contenido en una red social o página de Internet.Es recomendable organizar cuidadosamente esta evidencia para que sea fácilmente comprensible y esté relacionada con las preguntas clave: ¿qué hizo la otra persona?, ¿quién lo hizo?, ¿cuándo ocurrió? y ¿cómo sucedió? Una presentación ordenada y coherente de la evidencia fortalecerá tu caso y aumentará la posibilidad de que se tomen medidas adecuadas.

Inicialmente, asegúrate de guardar pruebas de la violencia en línea. Esto incluye capturas de pantalla con la hora y fecha visibles, la conversación en formato PDF, el enlace y cualquier mensaje o contenido relacionado. Organiza estos materiales en una carpeta específica. Es importante tener en cuenta que si solo cuentas con estas pruebas en tu dispositivo móvil, deberás transferir las imágenes antes de presentar la denuncia. Por lo tanto, te recomendamos llevar una copia de respaldo en otro medio de almacenamiento. Si la denuncia involucra a un menor de edad, es necesario llevar los documentos de identidad tanto del adulto como del niño.

Artículo 269F. VIOLACIÓN DE DATOS PERSONALES

Respondiste 4 ó más preguntas afirmativamente

Es posible que estés ejerciendo algún tipo de violencia en línea y te conviertas en un victimario. Es crucial que consideres acciones para detener estas conductas y que busques ayuda profesional si es necesario.

Cibercondría

Es una persona que busca de forma obsesiva información médica en Internet para comprobar si los síntomas que tienen, o suponen tener, son por una enfermedad grave. Recuerda que la mejor opción siempre es dirigirte a un profesional médico.

Coordinan y dirigen

Lic. Mónica Natalia Zambrano León: Docente I.E. Ciudadela Sucre, Licenciada en Educación Básica con Énfasis en Ciencias Sociales, Magister en Educación Inclusiva e Intercultural. monica.zambrano.l@iedciudadelasucre.edu.co Ing. Luis Fernando Farias Osorio: Docente I.E Las Villas, Ingeniero en telecomunicaciones, Maestrante en Educación en Tecnología y competencias digitales. ffarias@lasvillas.email lacapsularadiofonica@gmail.com

Respondiste 2 o 3 preguntas afirmativas

Es importante que examines qué prácticas pueden ponerte en riesgo de ser víctima de violencia de género en el espacio digital. Considera acciones para reducir este riesgo y busca apoyo si es necesario

Si soy mayor de edad, ¿dónde puedo reportar y denunciar?

Línea de reporte. Centro Cibernético Policial - CAI virtual Ingresa a https://caivirtual.policia.gov.co/ Ingresa al chat del CAI virtual ubicado en la esquina inferior derecha de la página. Brinda tus detalles de contacto (nombre y correo electrónico) y escribe la pregunta o denuncia que quieres hacer. La Policía Nacional recibe y procesa en tiempo real tus denuncias y consultas en torno a la ciberseguridad. Sistema Nacional de denuncia virtual 1. Ingresa www.fiscalia.gov.co busca el icono ADenunciar. Haz clic en denuncia virtual. 2. Lee y acepta los términos y condiciones. 3. Identifica el delito que quieres denunciar. 4. Registra tus datos y toda la información que tengas como videos, audios y documentos. 5. Luego de reportar el delito, recibirás vía correo electrónico la confirmación de la denuncia y el número de noticia criminal, sobre el cual podrás hacer el respectivo seguimiento.

Ciudadania digital

Se refiere al uso, por parte de personas, de las tecnologías de la información y Comunicación (TIC) con el fin de hacerse participes en la sociedad, la política y el gobierno, a través de búsqueda de información o la participación activa. ( K. Mossberger).Aquellos que utilizan internet y las TIC con regularidad, eficacia, eficiencia, la persona debe tener conocimiento, habilidades y competencias en el uso y apropiación tecnológica a través de los diversos dispositivos que le permiten interactuar dentro de los diversos ecosistemas digitales

Ejes temáticos

Identidad digital

Caracteristicas

La identidad digital es el conjunto de información sobre una persona expuesta en Internet. Esta información le caracteriza y diferencia de los demás. Las personas utilizamos diferentes identidades parciales en función de las diferentes actividades que desarrollamos online. Cada identidad parcial está sustentada por un servicio o aplicación de Internet. Por ejemplo, podemos tener nuestro perfil en Facebook, Twitter y LinkedIn, subir fotos a Instagram, crear vídeos en YouTube, participar en diferentes foros o blog del colegio… En cada uno de estos servicios vamos creando una identidad digital y parcial de nosotros que puede estar o no relacionada con el resto. La actuación de alguien en Internet va construyendo una imagen sobre esa persona que le definirá en muchos aspectos, por tanto, la identidad digital se forma con la información que sobre sí misma va dejando en la red. Lo que comparte (aficiones, lo que le gusta…) Con quien se relaciona (sus contactos, sus amigos, sus grupos…) Sus fotos y vídeos (que muestran su apariencia, sus gustos, cómo se divierte…) Lo que compra.

Click para ver

Si soy menor de edad, ¿qué puedo hacer?

1. No intentes manejar solo (a) la situación porque te puedes poner en peligro. 2. Busca un adulto de confianza para contarle lo ocurrido. Puedes buscar apoyo en la línea 141 del Bienestar Familiar • Llama de forma gratuita a esta línea del ICBF desde cualquier lugar del país. Sin importar su edad, los menores pueden comunicarse y denunciar estos casos. • Reporta una emergencia, haz una denuncia o pide una orientación sobre situaciones que amenacen o afecten la vida e integridad de un niño, niña o adolescente. • Los especialistas en la línea 141 activarán el trabajo en red con las demás entidades del sistema Nacional de Bienestar Familiar, según el caso coordinarán con las entidades competentes, para dar respuesta inmediata a las situaciones donde un niño, niña o adolescente pueda estar en riesgo.

Artículo 269D. DAÑO INFORMÁTICO
AMENAZA

Es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad. Se puede identificar como un peligro latente de que un evento físico y/o DIGITAL , causado, o inducido por la acción humana de forma accidental o intensionalUn sistema informático afronta este tipo de peligro en tres modalidades: ataques digitales de procedencia externa como el malware; incumplimiento de las medidas de autoprotección digital; o contingencias del tipo de un incendio o robo.

RIESGO

Se entiende como los daños o pérdidas potenciales que pueden presentarse debido a eventos peligrosos de cualquier origen, en un período de tiempo específico y que son determinados por la vulnerabilidad de los elementos expuestos; por consiguiente, el riesgo se deriva de la combinación de la amenaza y la vulnerabilidad.

Es el margen de probabilidad de que una unidad o estructura informática reciba un ataque digital, o sea, que una amenaza cibernética se haga realidad. Para calibrar el riesgo de un sistema se reconoce la presencia de una vulnerabilidad del sistema. El riesgo es, por consiguiente, la eventualidad de que la amenaza se ejecute, parasitando una vulnerabilidad no detectada o no resuelta.

CIBERDELINCUENTE

Es la persona que buscará sacar beneficio de estos problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware. Características de la ciberdelincuencia: Son delitos de fácil comisión. De forma genérica y dejando de lado los delitos puramente tecnológicos, que necesitan una mayor elaboración, la preparación y ejecución de la mayoría de los ciberdelitos no conlleva apenas dificultad.

Con relativa frecuencia estos tipos delictivos tienen un elemento internacional, al situarse geográficamente el autor y sus víctimas en distintos países. Una misma acción delictiva puede causar un número muy elevado de víctimas, sin que tengan una relación directa ni entre ellas ni con el autor. Los resultados del delito pueden manifestarse, bien de manera instantánea, como es el caso de las estafas o distribución de contenidos ilícitos, a pesar de la distancia geográfica existente, o bien mucho tiempo después (por ejemplo, con la distribución de malware). En algunos casos, el hecho del delito pasa completamente desapercibido para la víctima, que no es consciente de haberlo sido.

Reputación online

En base a la identidad digital cada persona proyecta una imagen en Internet que es como nos ven los demás. Esta imagen, que puede resultar positiva o negativa, es lo que llamamos reputación online. Cuando somos conscientes de que alguien nos está conociendo, bien porque entablamos una conversación o bien porque se establece un contacto visual, es decir, el hecho de ser conscientes de que una persona se está formando una impresión de nosotros, nos anima a cuidar al máximo nuestra imagen.

Hablaríamos por tanto de reputación positiva cuando la suma de los datos y decisiones que una persona refleja en Internet, provoquen una impresión positiva de sí misma.

Click para ver las Caracteristicas

Oversharing

Es la sobre exposición de información en las redes sociales, donde se comparte información personal como: edad, nombre completo, número de celular, profesión, gustos, intereses, lugares favoritos, personas cercanas. Esto supone información de fácil acceso y aprovechable por personas malintencionadas poniendo en riesgo la seguridad de la persona y de quienes la rodean.

GROOMING

Conocido también como engaño pederasta, consiste en el engaño (la mayoría de las veces luego de ganarse su confianza) de un adulto hacia un menor de edad haciendo uso de canales digitales, como las redes sociales o las aplicaciones de mensajería instantánea. El abusador crea un perfil falso buscando captar la atención de los niños, niñas y adolescentes, para establecer una relación íntima y posteriormente solicitarle fotos y videos con contenido sexual, que luego podría utilizar para chantajearle, con el propósito de obtener más material con contenido erótico o abusar sexualmente de él.

Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS
LA CÁPSULA. Ejercicio radiofónico para el aprendizaje

The need to find a tool that connects the students and the teachers and allows strengthening the teaching-learning process that is evidenced within the municipality of Soacha, due to the different situations of precariousness, difficult social conditions, violence situations, exclusion and discrimination, lack of identity with the territory and family problems, which are exacerbated and made visible even more due to the global context of pandemic and quarantine generated by the health emergency, added to the reduced number of motivating pedagogical strategies for the development of critical and technological thinking of the students of the IEO Las Villas, Libertadores and Ciudadela Sucre, La Isla, allows the planning of La Cápsula project. The possibility of incorporating technologies that reduce physical distances and enable mass broadcasts and with democratic access, allow the creation of a radio exercise, taking into account that the institution had a digital communication project as a precedent, which had an infrastructure and operating resources for a web station, a scenario of opportunity that allows promoting transversal spaces mediated by information and communication technologies. Through the creation of academic and general interest content, not only for students but for the entire educational community (teachers, teaching directors, parents and / or caregivers) It allows to stimulate in the subject the construction of knowledge in an autonomous, pertinent way with application to its context.

Respondiste a TODAS afirmativamente

Lo más posible es que tengas el perfil de un victimario o agresor. Recuerda que lo más importante es reconocerlo para de esta manera tomar medidas que te ayuden a entender y modificar estas prácticas para que puedas relacionarte y vincularte de una forma más saludable.

En las manos

Los movimientos repetitivos asociados al uso excesivo del móvil pueden causar daños a nivel muscular y articular, tanto inflamatorios, como degenerativos o neurológicos”, explica Isla. Por ejemplo, puede facilitar la artrosis en la articulación del pulgar por degeneración del cartílago y también, de forma aguda, tendinitis de Quervain. El principal síntoma de este tipo de tendinitis es un dolor cerca de la base del pulgar que depende mucho de la actividad y suele mejorar en reposo.

También es posible que se den casos de síndrome del túnel carpiano asociados al empleo del teléfono móvil. Esta patología consiste en la compresión del nervio mediano por parte de los tendones de los músculos flexores a su paso por el canal del carpo, provocando parestesias en miembros superiores (manos).

Respondiste a TODAS afirmativamente

Lo más posible es que estés en riesgo y estés siendo víctima de violencia de género en línea. Recuerda que lo más importante es reconocerla para empezar a generar acciones que te permitan combatirla.

En los ojos

Mirar una pantalla retroiluminada daña la retina de forma progresiva y produce sequedad, visión borrosa, fotofobia o sensibilidad a la luz y dolor de cabeza. En concreto, lo más dañino es mirar estas pantallas a oscuras o durante muchas horas seguidas. La fatiga visual. La exposición durante varias horas frente a una pantalla sin parpadear, tiende a que nuestros ojos presenten un difícil enfoque de la visión en distintas distancias, esto a causa de una tensión en los músculos oculares.

El ojo seco es una enfermedad que altera la película lagrimal de nuestros ojos, desarrollando una serie de problemas en nuestra visión, como el enrojecimiento, visión borrosa, inflamación, sensación de resequedad. El ojo seco es una enfermedad que a nivel mundial afecta al 70% de la población.

Ataques a Cookies

Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos «http», este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie. Las cookies son pequeños ficheros que contienen información de las páginas webs que hemos visitado, así como otros datos de navegación, como pueden ser los anuncios vistos, el idioma, la zona horaria, si hemos proporcionado una dirección de correo electrónico, etc. Su función es ayudarnos a navegar de forma más rápida, recordando esta información para no tener que volver a procesarla

Material de Abuso Sexual Infantil

Donde denunciar

https://caivirtual.policia.gov.co/ https://teprotejocolombia.org/categorias-de-reporte/material-de-abuso-sexual/

Sharenting

Su origen viene de la combinación de las palabras sharing (compartir) y parenting (crianza). Es el uso habitual de las redes sociales por parte de los padres, como medio para compartir noticias o imágenes de sus hijos. Normalmente, las imágenes se comparten en plataformas de redes sociales como Instagram y Facebook, y capturan momentos cotidianos de la vida de los niños, como los primeros pasos, las visitas al zoo, las actuaciones escolares y las vacaciones, por ejemplo.

Tomada de: ttps://latam.kaspersky.com/resource-center/threats/children-photos-and-online-safety