0% encontró este documento útil (0 votos)
20 vistas6 páginas

Ciudadanía Digital

Cargado por

samuelorantea47
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas6 páginas

Ciudadanía Digital

Cargado por

samuelorantea47
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Ciudadanía digital.

CIBERBULLYNG Es el medio telemático para ejercer el acoso psicológico en Internet.

CIBERDELITO Es la técnica de suplantación de identidad en los sistemas informáticos.

VIRUS son programas informáticos que tienen como objeto alterar el funcionamiento del
computador

Es un delito informático el acceso de imagenes, gifs, audios y otros con sentido pornográfico que
afecten la comunicación en internet.

El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y


efectiva”. Estafa es un delito que se comete generalmente por medio del Phishing y el robo de
identidad.

El GROOMING es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una


niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más
personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o
juegos en línea.

Sexting: Consiste en el envío de imágenes o videos de contenido sexual mediante teléfono móvil.

El stalking Es el término usado para referirse al trastorno que tiene una persona que lo lleva a
espiar a su víctima y es un delito informático. Se presenta cuando hay un acoso constante de una
persona vigila, persigue y contacta a otra a través de medios electrónicos.

Se define la sextorsión como un delito grave que ocurre cuando alguien amenaza con distribuir tu
material privado y sensible si no le proporcionas imágenes de naturaleza sexual, favores sexuales o
dinero. Por lo general, el perpetrador tiene (o pretende tener) algunas imágenes o videos
comprometedores de la víctima.

Sitios seguros.

CANDADITO CERRADO HTTPS:// sitios web seguros, CANDADITO ABIERTO HTTP:


como no seguro ...

1. Certificado de sitio seguro

· Los certificados SSL (llamados así por sus siglas en inglés Secure Sockets Layer), son
protocolos de seguridad cuyo objetivo es garantizar que los datos viajen de forma segura en
interne

Hosting confiable.

El lugar donde guardas tu página web es súper importante. Tu proveedor de hosting debe ser
confiable y debe darte información sobre las medidas de seguridad que aplica en tu sitio para
evitar cualquier actividad maliciosa y desviar ataques cibernéticos.

3. Copias de seguridad Realizar periódicamente copias de seguridad de tu página web y tu base de


datos te dará la tranquilidad de tener un respaldo en caso de surgir algún problema o desastre.
¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La


mayoría de las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora,
así el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios
del sistema operativo, lo que hace más fácil su replicación para
contaminar cualquier archivo que se encuentre a su paso.

¿Qué son los antivirus?

Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo
que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en
programas avanzados que no sólo detectan los virus, sino que los bloquean,
desinfectan archivos y previenen infecciones de los mismos. Actualmente, los
antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
Clasificación de los antivirus

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de


que se presente la infección. Este tipo, por lo
general, permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos
vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los identificadores. Sin embargo, se diferencian


en que estos antivirus se especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo principal
de este tipo de virus es que el sistema vuelva a estar como en un inicio.

Importante...

Debes tener en cuenta que los antivirus constantemente se están actualizando


para ofrecerle mayor protección a tu computador. Por eso, es importante que los
mantengas al día.

Los Delitos Informáticos en Guatemala

Los 6 delitos informáticos más comunes

1. Estafa

Las estafas son las protagonistas de la gran mayoría de los casos judiciales
dedicados a los delitos cibernéticos. Los criminales planifican y ejecutan una
segunda identidad en el plano digital para acceder a datos personales. Realizan
spam o anuncios publicitarios falsos, páginas webs falsas, aplicaciones o software
ilegales con el fin de adquirir la información.

Los delincuentes tienen la facilidad de estafar en cualquier parte del


mundo sin ser acusados y penalizados por sus actos. Un anzuelo que se ve a
menudo es ingresar los datos de tarjeta de crédito para obtener algo a cambio. El
autor de los hechos obtiene libertad para navegar por las cuentas bancarias, sacar
dinero e incluso clonar la tarjeta de la víctima.
2. Hackeo

Los hackers son personas con grandes conocimientos y habilidades sobre la


informática que emplean en las TIC. Su finalidad es detectar, crear, bloquear y
desbloquear fallos en los sistemas de seguridad existentes en la internet. Muchas
empresas resguardan sus datos confidenciales en un sistema digital de máxima
seguridad para prevenir infiltraciones de las competencias.

Sin embargo, el hacker utiliza sus conocimientos para cometer delitos e ingresar
en los sistemas de dichas empresas. Muchos negocios grandes han quedado
en la ruina por culpa de estos actos. Con frecuencia los hackers son contratados
para afectar la integridad de otras personas.

3. Extorsión

Los criminales utilizan la información confidencial a su favor y contactan con los


afectados para conseguir dinero. Por miedo a la revelación de dicha información
las personas terminan transfiriendo grandes sumas de dinero.

Otra forma de extorsión común es aprovechar la sensibilidad de las personas. Con


el consumo diario de internet la sociedad se ha vuelto creyente y dependiente
de toda información expuesta. Es así como existen multitudes de datos falsos pero
que las personas creen y repiten, esparciendo por falta de conocimiento. De esta
manera el criminal empieza un ataque cibernético exponiendo información falsa
y exige un pago para detenerlo.

4. Suplantación de identidades

Cuando el delincuente posee la información de una persona puede clonar sus


datos personales para tomar su identidad. Tarjetas de crédito y débito, licencias
de conducir, documentos de identificación son clonados y expuestos para
gozar de sus beneficios. Se realizan compras a nombre de esa persona y las
facturas de fin de mes llegan a su dirección.

Aun así, estos casos son poco frecuentes siendo más común el robo de
identidades en el medio digital. Un ejemplo es clonar una red social de una
persona famosa y hacerse pasar por ella. Gómez Rodríguez Abogados explican la
importancia de una rápida acción de defensa en estos casos. El especialista en
delitos informáticos informa a las autoridades, para luego iniciar un proceso penal.
A partir de ese momento, se realiza la investigación concerniente y se tratan los
acontecimientos.

5. Pornografía infantil

Para nadie es un secreto que la distribución de pornografía infantil ha


incrementado en las últimas décadas. Internet es una herramienta clave para el
éxito de la distribución de este tipo de material. Se ha vuelto uno de los casos de
delitos cibernéticos más comunes en la actualidad por la cantidad de
denuncias. El menor de edad se ve expuesto en escenas explícitas contra su
voluntad para la venta y compra del contenido.

6. Acoso

Otro delito cibernético común es el acoso. Cada año muchas personas son
atacadas por anónimos. Pueden estar siendo amenazados, acusados e incluso
maltratados de forma psicológica por este medio. Los casos aumentan siendo los
menores de edad los más afectados.

El término sexting se refiere al envío de imágenes o mensajes con un alto


contenido sexual hacia otra persona. Esta actividad no se considera ilegal hasta
que se encuentra involucrado un menor de edad. Dañando la integridad y la
intimidad del menor cuando no consienta la actividad. También se considera ilegal
cuando el padre o tutor del menor está en desacuerdo con el paso del contenido.

Se emplea otro término, stalking cuando una persona es perseguida, vigilada y


contactada por otra persona por medio digitales. Este acoso afecta en
sobremanera el estilo de vida de la víctima al no sentirse segura con su entorno.

También podría gustarte