GUIA No. 1 INFORMATICA DÉCIMO GRADO

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

INSTITUCIÓN EDUCATIVA TÉCNICA EN GESTIÓN EMPRESARIAL

GABRIELA MISTRAL
El Carmen De Bolívar
METODOLOGÍA FLEXIBLE – TRABAJO SITUADO EN CASA
GUÍA # 1 – SEMANA 1 FECHA: DEL 20 AL 24 DE ABRIL GRADO: 10°
ÁREA: TECNOLOGÍA E INFORMÁTICA DOCENTE: DELVIS GONZALEZ BARRIOS
TEMA: IMPORTANCIA DEL BUEN USO DE LAS REDES TIEMPO DE DEDICACIÓN: 2 HORAS
SOCIALES Y DELITOS INFORMÁTICOS
CON ESTA GUÍA SE BUSCA:
1. Identificar el nivel de exposición y de inseguridad que tienen las personas al usar redes sociales sin
tomar las debidas precauciones, de tal forma que logren identificar los peligros y las formas de
protección que se deben tomar para una navegación segura.
2. Concienciar a los estudiantes y familiares del peligro que entraña el uso de las nuevas tecnologías.
3. Disminuir la vulnerabilidad de los adolescentes ante las nuevas tecnologías
NOMBRE DEL ESTUDIANTE:
INDAGACIÓN
PASO 1: Responde a las siguientes preguntas:
Si tu respuesta es afirmativa marca
Si tu respuesta es negativa marca

PASO 2: Cuenta cuantos tienes y luego busca en que nivel de peligro te encuentras en el cuadro:

¿Sabes que es el Grooming?

CONCEPTUALIZACIÓN
Los delitos informáticos abundan en las redes sociales, muchos son considerados legalmente como una práctica de
acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes
sociales. Afortunadamente, evitar que esto suceda es muy fácil, y solo tiene que ver con tomar medidas de
prevención y seguridad de navegación en Internet. Aunque las redes sociales en la mayoría de los casos se usan para
las relaciones, contactos, noticias, negocios y más; existen personas y grupos organizados que lamentablemente se
dedican a cometer delitos en redes sociales.
En la actualidad el uso de las redes sociales se ha convertido en algo casi indispensable para todos. Con el
advenimiento de la tecnología podemos acceder a las redes sociales desde casi cualquier aparato electrónico,
siempre que por supuesto tenga acceso a internet como: computadoras, tabletas, teléfonos inteligentes, bocinas y
otros dispositivos dotados de asistentes virtuales.
Captando y sumando cada vez más y más personas a esta enorme red. Los usuarios que frecuentan las redes sociales
pueden incluir desde niños hasta personas de la tercera edad.
Las redes sociales más utilizadas actualmente son Facebook, Instagram, Twitter, WhatsApp, YouTube, Linkedin. El
uso y el abuso no debido de las redes sociales, hace que muchas veces se llegue a ser víctima de los famosos
“ciberdelitos” o delitos en redes sociales.
¿Qué es un ciberdelito?
Ciberdelito es cualquier hecho al margen de la ley o estafa cometido a través de la web. El diccionario de la real
academia española define ciberdelito como una vulneración penal cometida utilizando un medio informativo. Estos
medios informáticos involucran la utilización de computadoras, Smartphones tabletas, entre otros dispositivos
inteligentes. Según expertos en seguridad informática, al menos cuatro de cada diez usuarios de redes han sido
víctimas de algún ciberdelito o un delito en redes sociales.

¿Cuáles son los delitos informáticos?


Los delitos informáticos son todas aquellas acciones ilegales o inmorales que se realizan en espacios digitales
mediante la red denominada internet. Los delitos informáticos cada día se hacen más fuertes, debido al constante
crecimiento en el número de usuarios y la mal intención de muchos. Por ende, junto con el crecimiento de usuarios,
la delincuencia va en aumento también, creando maneras de hacer posible los ciberdelitos o ciber-crímenes. La
Organización de Naciones Unidas ha incentivado luchar contra los delitos informáticos o la delincuencia en internet,
en especial aquellos de tilde sexual. Reconociendo como delitos informáticos todo aquel fraude o acoso cometido
mediante una red informática o social.
A continuación te presentamos los 10 principales delitos cometidos por medio de redes sociales:

1. Información falsa: El robo de identidad cibernético o también conocido como “catfish” (mentira en la red), es uno
de los delitos más comunes utilizados en el mundo de Internet. Este método fraudulento existe desde mucho antes
de la creación de las redes sociales. Pero desde la creación de las redes y en especial en los últimos años, este tipo
de ciberataques han tomado fuerza debido a la facilidad y comodidad para aquellos que buscan cometerlos. Te
presentamos dos ejemplos comunes en cuanto a robo de identidad:
Ejemplo 1: El ocio y los fines románticos: Esta suplantación de identidad aplica a aquellas personas que crean
cuentas falsas, utilizando datos y fotos de otros individuos para vivir una vida que no les pertenece cibernéticamente.
Ejemplo 2: para fines monetarios: Haciéndose pasar por otros, los individuos se aprovechan la vulnerabilidad de las
personas o páginas con el fin de obtener fondos inapropiadamente. En la mayoría de los casos crean historias y
cuentas falsas para recibir beneficios económicos de las personas o empresas que han logrado engañar. El grupo de
la sociedad más vulnerable a ser víctimas de estos delitos son adolescentes, jóvenes, empresas emergentes e incluso
grandes negocios.
2. El Phishing: Conocido también como suplantación de identidad, se utiliza de forma fraudulenta fundamentalmente
para poder extraer de manera ilegal información privada o confidencial. El método más común es el engaño
mediante mensajes falsos, para que las víctimas redireccionen las páginas y reclamar premios que supuestamente
han ganado. Ese premio solo lo pueden recibir luego de ingresar sus datos personales como nombres y apellidos,
números de cuentas bancarias ¡bárbaro, pero ocurre! Luego de obtener esta información hackean las cuentas
provocando una estafa. Los hackers han desarrollado programas que crean masivamente cuentas en redes sociales.
Esto con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que hacen es enviar mensajes con
links que llevan a los usuarios hacia páginas y software maliciosos para poder robar información de tu computadora.
3. El Sexting y el acoso a menores de edad: El Sexting es uno de los delitos en redes sociales más graves y
lamentablemente es uno de los más cometidos en la actualidad. Se trata del envío de imágenes o vídeos con
contenido sexual, este delito es más común mediante los teléfonos inteligentes. Lamentablemente por medio de
Facebook e Instagram se está extendiendo rápidamente este tipo de acto delictivo. El aumento del uso de las redes
sociales por parte de individuos cada vez más jóvenes sin la debida supervisión, hace posible que personas con fines
malintencionados sigan haciendo de este delito cada vez con mayores implicaciones morales. El tema del
ciberbullying también cuenta como acoso, el ciberbullying es un término que se le da al acto de acoso, humillación,
burla y amenaza que se le da a un niño o adolescente mediante una red social. Este tema es delicado y es por ello,
que el rol de los padres es importante. Incluyendo una constante supervisión de las redes sociales que manejan los
hijos menores de edad, haciendo comprender la importancia del buen uso de las redes sociales y el concepto de la
moral, manteniendo y fomentando siempre un diálogo amistoso en el que el niño o joven pueda tener la confianza de
alertar si está siendo víctima de cualquiera de estos delitos mediante la red social.
Por otra parte, existe el Sexting en adultos, se trata de la difusión sin autorización de imágenes o vídeos en temas
sexuales, mediante una red social o informativa de un individuo.
4. Virus y ataques informáticos: Los troyanos son un tipo de virus que crecen año tras año; se trata de un virus que
toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers pusieron sus ojos en
las redes sociales y desarrollaron múltiples aplicaciones maliciosas con el fin de atacar los ordenadores. Por lo
general, actúan invitándote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por
ejemplo: “Ese es el principio del fin: una vez que lo descargas ya no te quedará más remedio que formatear tu PC.”
5. Vulneración a sistemas y páginas web: En este punto es importante hablar de los famosos cracker quienes son los
protagonistas.
¿Qué es un cracker? Un cracker es una persona con altos conocimientos en tema de informática, quien utiliza sus
conocimientos para vulnerar y dañar deliberadamente sistemas de seguridad. Todo lo hacen con el fin de poder
ingresar sin autorización a páginas web, sistemas y redes que contengan información secreta o reservada, con fines
meramente delictivos, lo que pudiera diferenciarlos de los “hackers”. Los crackers buscan crear caos informático,
modificar sistemas, espionaje informático, y estafar. En la mayoría de los casos estos individuos pasan
desapercibidos, debido a las precarias políticas de privacidad de algunas páginas y redes. Uno de los crackers más
famoso es Kevin Mitnick, vulneró y se infiltró a uno de los sistemas de ordenadores más seguros de Estados Unidos
y fue el primero en cumplir condena en prisión por ese delito.
6. Publicidad engañosa: El uso de las redes sociales se ha expandido a tal magnitud que los usuarios lo utilizan para
el libre comercio de productos y servicios. Es una particularidad que fomenta a personas con ánimos delictivos a
aprovecharse y ofrecer productos o servicios que resultan en engaños. Comúnmente utilizan promociones increíbles,
ofrecen oportunidades únicas de compra a los usuarios, sin embargo, al momento de concretar la compra y hacer el
pago no envían el producto o éste no cumple con las características ofrecidas. Antes de comprar por internet o
adquirir un producto o servicio que involucre una red social, deberías asegurarte que el proveedor sea realmente
confiable. Busca comentarios de clientes, revisa credenciales del sitio o investígalo en la web.
7. Stalking: El stalking, es conocido también como hostigamiento o acoso- acecho, es otro de los delitos que se puede
presentar mediante las redes sociales. Se refiere al hecho de acoso, persecución, contacto intrusivo o constante que
una persona hace a otra mediante mensajes a través de las redes sociales. Las víctimas de hostigamiento o stalking
pueden llegar a alterar de manera significativa su entorno y salud tanto física como mental. El stalking perturba la
tranquilidad de la vida cotidiana de las víctimas, provocando alteraciones, miedo y angustia.
8. Ofensas y calumnias: Los delitos cometidos mediante redes sociales son variados, ahora es el turno de las ofensas
y falsas acusaciones o las “calumnias” que una persona hace de manera pública de otra persona.
Una calumnia en las redes afecta la dignidad y altera la estima que se tiene de la víctima. Aunque no parezca un
delito grave cuando se sobrepasan los límites y se violan los derechos a la intimidad, de manos de terceros, si lo es.
Las personas que cometen estos actos de hostigamiento mediante las redes sociales comúnmente alegan que están
haciendo uso de su derecho de libre expresión. Pero hay una línea bastante difusa en donde se puede sobrepasar
los límites y moverse de la libre expresión, al abuso y ofensa hacia otra persona.
9. Incitación al odio: La palabra incitar refiere a la acción de motivar, incentivar y estimular a alguien a realizar un
acto específico. En este caso se refiere a todas aquellas personas que utilizan las redes sociales para publicar y
distribuir algún tipo de escrito, imagen o vídeo que fomente la humillación, xenofobia o discriminación hacia algo o
alguien. Algunos ejemplos, podrían ser escritos de discriminación racial, orientación sexual, religión entre otros
casos.
10. El vídeo virus: La vitalización de videos a través de su publicación masiva se hizo muy común en las redes sociales.
Miles de vídeos son publicados diariamente en las redes sociales y así mismo, millones de usuarios los comparten y
comentan a todo minuto. Sin embargo, los vídeos se han convertidos en atractivos anzuelos para los ataques
cibernéticos a desprevenidos. Prometiendo mostrar vídeos que para nosotros pueden resultar de interés, pero no
son otra cosa que un pasaje de ida a la introducción de un virus a la computadora o malware y obtener así datos
personales o financieros sin tu autorización. La única manera de deshacerte de estos virus y software
malintencionado es formateando al equipo infectado.
Ahora que conoces una decena de delitos cometidos a través de las redes sociales, toma precaución para que no
seas la próxima víctima de alguno.

Además de definir qué cosas personales vas a publicar, es


importante saber con quiénes te vas a vincular en las redes.
Establecer amistades confiables y seguras, disminuye las
posibilidades de relacionarse con perfiles falsos o peligrosos.

1. No contestes a mensajes que traten de intimidarte o hacerte sentir mal. Con ello probablemente
conseguirías animar al acosador.
2. Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba del hostigamiento. Es
vital tener registro del incidente en caso de que busques ayuda tengas intención de denunciarlo.
3. Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos, un profesor, el celador
de la escuela, el delegado del curso o a alguna organización que te pueda ayudar, es el primer
paso que deberías dar.
4. Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando.
5. Bloquea a los remitentes no deseados.
6. Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de
la situación no soportando contenidos ofensivos.
7. Respeta a los demás y respétate a ti mismo, el estar conectado en la Red supone que estas en un
lugar donde la información se hace pública, aunque no siempre parezca así.
8. Conoce tus derechos.
INFORMACIÓN IMPORTANTE PARA EL ESTUDIANTE: Puedes hacer más consultas si cuentas con
conexión a internet en tu hogar. Recuerda que esto es opcional, NO ES OBLIGATORIO.

APLICACIÓN

Basado en la información suministrada en esta guía y en otra información que puedas encontrar en internet
responde cual debe ser la forma más recomendable de actuar:
1. ¿Si alguien te insulta o amenaza por Internet, lo mejor que haces es contestarle o borrar los
mensajes? Argumenta_____________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

2. El ciberbullying termina con el paso del tiempo. Si denuncias será peor. ¿Estas de acuerdo con esta
afirmación? Argumenta_____________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

3. Se exponen dos “situaciones problemas”, cual crees que debe ser la forma más recomendable de
actuar frente a cada situación:
SITUACIÓN 1: “Mi nombre es Silvia. Hace tres meses empecé a salir con un chico guapo y superlindo.
Todo va super bien con él, salvo por una cosa, su ex Carmen. Antes éramos amigas, pero desde que sabe
que salgo con Jonathan no me deja en paz. Es muy raro porque a la cara no me dice ni “mu”, pero me
tiene amargada en el Facebook. No para de escribir estados y etiquetarme que le he robado a “su”
Jonathan, que soy una zorra y que se las voy a pagar. Hay gente que pone “me gusta” y le da la razón
a través de comentarios. Jhon me dice que no me preocupe que se le pasará, pero yo tengo miedo de
que un día se le crucen los cables y me haga algo.”

¿Cómo actuarías teniendo en cuenta el texto y las recomendaciones de esta guía?


___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
SITUACIÓN 2: “Me llamo Manuel y tengo 15 años. Hace cuatro meses me hice una cuenta de Facebook.
Enseguida me empezó a agregar gente del “colegio”, incluso personas con los que tenía poco trato. La
verdad es que me daba “cosa” no agregarlos. Sin embargo, enseguida empezaron a ponerse pesados,
me insultaban en mis fotos, me llamaban maricón, gordo, nenita. He dejado de subir fotos. Ahora se
dedican a coger mis fotos y subirlas retocadas, me ponen lazos en el pelo o dibujan un vestido. La verdad
es que no aguanto más, no sé qué hacer, me da miedo conectarme y he pensado en borrar mi facebook.
Si fueras Tú, ¿Qué harías? ¿Cuál crees que es la forma correcta de actuar?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
__________________________________________________________________________________

También podría gustarte