Want to create interactive content? It’s easy in Genially!
P4
zurycatito
Created on September 7, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Contextualiza tu tema con un subtítulo
L.S.C.A. Mayra Iliana Herrera Serrano
Cultura Digital 1
Progresión 4
Empezar >
Utiliza el ciberespacio y servicios digitales conforme a normatividad y al contexto personal, académico, social y ambiental, para integrarse con seguridad en ambientes virtuales
Juego de repaso
Ciberseguridad
Data Brokers
Tipos de ciberdelitos
Programas espías
Tipos de ataques
Ciberdelitos
Indice
Configurar las opciones de privacidad.
Valorar el impacto del consentimiento
Leer las cookies y los terminos y condici ones..
Ser conscientes cuando damos consentimiento.
Son empresas que recopilan datos personales de Internet para vendérselos a otras empresas con fines lucrativos.
Una de las mayores problemáticas que se plantean es que muchas de las violaciones de nuestros derechos que llevan a cabo los Data Brokers son imperceptibles, ya que muchas veces no se da un consentimiento real y consciente ni se conoce realmente el alcance de la recopilación de datos que hacen estas empresas. El usuario, si es consciente de que están obteniendo datos suyos, suele desconocer dónde van a parar éstos, quién los recibe y analiza y durante cuánto tiempo los pueden almacenar y tratar.
¿Cómo protegerte de los data brokers?
¿Por qué los Data Brokers suponen una amenaza?
¿Qué son los data brokers?
Ciberdelitos
¿Consideras que es un delito los retweets o reenvios de WhatsApp de imágenes ajenas?
+ info
Algunos ejemplos son:
Ataques en tu navegación
Virus informáticos
Corrupción de bases de datos
Programa espía
Tipos de ataques en el ciberdelito
+ info
+ info
+ info
+ info
Un programa espía es una aplicación o programa de software que, sin que lo sepas, permite que otra persona recopile o visualice toda la actividad de tu celular. Además, se instala sin pedirte permiso. Son muchas las formas en que un celular puede infectarse con un programa espía, entre las más frecuentes se destacan:
- Mientras bajás o ves una película de sitios no oficiales.
- Si navegás por un sitio web sospechoso que te obliga a suscribirte, descargar programas, descargar adjuntos o completar encuestas
- Mientras instalás una aplicación no oficial en tu celular.
- Si compraste un celular en un negocio no oficial, en esos casos ya puede estar preinstalado.
- O si alguna persona con acceso a tu celular lo instaló para tener tu información personal.
Programas espías
+ info
Los ciberdelitos usan la ingeniería social para engañarte, amenazarte y sacarte datos personales o información de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
Tipos de ciberdelitos
En este video conoceras que es la ciberseguridad y medidas generales para tener precaución cuando usas internet.
Ciberseguridad
Planteamiento del Reto
Practica los conceptos aprendidos en esta progresión jugando y tratando de ocupar los primeros lugares del ranking
Comprueba lo que sabes
Encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía.
Cada vez que tu dispositivo te ofrece rápidamente cualquier información que solicitas, casi antes de que te haya dado tiempo a pensarla, lo hace porque te “conoce” y sabe exactamente lo que quieres. Empresas como Google, Facebook o Microsoft presentan un curioso modelo de negocio: Todo es gratis y accesible, pero a cambio de tus datos personales. Este trato se “firma” cuando aceptas los términos y condiciones de uso, que están programados por defecto para que cedas todos tus datos: El historial de búsquedas, las compras realizadas, el recorrido que haces cada día, etc. Por ejemplo, Apple presume de tener un historial médico más completo y consentido que el de tu médico de cabecera. Facebook, por su parte, conoce al detalle qué mensaje escribiste, pero finalmente no enviaste, y a quién. Sin embargo, hay otras empresas más pequeñas que trafican, sin que nos demos cuenta, con mucha de nuestra información personal. Son los Data Brokers.
Para recopilar información de los usuarios, los Data Brokers suelen acudir a los sitios web donde nos registramos y a las cookies, además de a la ingeniería social. Cada vez que clicamos en un “acepto las condiciones” damos permiso para que se cedan o usen nuestros datos sin que seamos del todo conscientes, ya que prácticamente nadie se lee todas las cláusulas que aparecen. Otras veces, la información se obtiene ofreciendo servicios gratuitos a cambio de los datos que el usuario pueda ofrecer, es decir, el pago por este servicio sería renunciar a una parte de tu privacidad. La venta de datos en sí misma no se consideraría un delito, pero la forma de conseguir esos datos y la forma de obtener el consentimiento sí pueden serlo.
Ciberbullying Es el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.
Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas. Consiste en estafas, robos de datos personales, de información comercial estratégica, suplantación de identidad, fraudes informáticos, ataques como cyberbulling, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos
Ciberdelitos
Interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.
Alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas.
Desvían tu navegador hacia páginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.
- Tus aplicaciones
- Tu geolocalización
- Tus archivos guardados
- Tus contraseñas
- Tus chats de WhatsApp
- Tu información personal
- La cámara de tu teléfono
- Tus fotos o videos
- Tus contactos
- Tus conversaciones