Está en la página 1de 10

TRABAJO DE INFORMATICA

ANGIE LICETH OCORO GRUESO


ELIZABETH CHALA
11°6

INS. EDU. TECNICA COMERCIAL TEOFILO


ROBERTO POTES
BUENAVENTURA – VALLE
2020
TALLER

1) Que son delitos informáticos


2) Crímenes específicos de los delitos informáticos
3) Como influyen los delitos informáticos
4) Espionaje informático
5) Redes sociales
6) Redes sociales profesionales
7) Redes sociales genéricos
8) Redes sociales verticales o temático
9) Redes sociales peligrosos
10)Realiza una lista de los programas y redes sociales más utilizados y
peligrosas

SOLUCION
1)
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de
vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas
o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan


un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en
común las tecnologías de la información, sea estas el medio o el objetivo en sí
mismo.

Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos
de las naciones contemplaran dicho escenario, razón por la cual se han ido
formulando poco a poco instrumentos legales para su control. Estos tienen como
objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la
información, el derecho de propiedad sobre un sistema informático y la seguridad
jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran
parte de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En
contrapartida, las personas o entidades que son víctimas de tales delitos se
denominan sujetos pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho
de que los sujetos pasivos muchas veces no los denuncian. En el caso de las
empresas que son víctimas de estos delitos, el silencio se funda en el temor a
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos.

2)

Implica que el "delincuente" recupere o busque destruir el centro de cómputos en


sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y de
mayor gravedad en el ámbito político.

3)
Los delitos informáticos están presentes en la actualidad en cualquier parte
del mundo en la que se tenga acceso a un medio virtual y electrónico, esto
conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su vida financiera sino
también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas
buscan comunicarse entre sí, enviar información es algo inevitable sobre
todo en aquellos casos en que las distancias son más largas. Cualquier tipo
de información que se envié por medios electrónicos puede ser alcanzada
por un ciberdelincuente, el cual no busca siempre un beneficio económico
con su actividad delictiva, sino que en algunos casos solo busca poner a
prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan
ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor
para aquellas que tienen el tiempo de investigar la vida de los demás, sin
darnos cuenta nosotros mismos suministramos información valiosa no solo
de nuestra vida y actividades sino también de quienes nos rodean.
Desafortunadamente cuando una persona se da
cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa
control sobre la información que comparten a través de los medios
electrónicos.

4)
Existen dos tipos de espionaje, el espionaje industrial y el informático. El
espionaje industrial obtiene de manera ilícita, información sobre la
investigación, desarrollos y proyectos, para obtener ventaja de su
competidor en el mercado, mientras que el informático obtiene los datos
personales y pensamiento (gustos, preferencias, intereses,
proyecciones, etc.) del usuario por medio de internet y de las redes
sociales.

En México existen operando redes de  espionaje informático importantes,


como una empresa italiana de espionaje que recientemente se dio a
conocer que, entre sus compradores, tenía a las  agencias y a los
gobiernos de varios estados mexicanos.

El espionaje informático también utiliza programas del tipo spyware, que


se instalan en nuestros dispositivos sin consentimiento y monitorean los
movimientos de los usuarios conectados a Internet para obtener un perfil
comercial completo de cada uno de ellos, estos programas se apoderan
de la información personal de cada usuario y es transferida a la sede de
una empresa de espionaje con la finalidad de ser comercializadas.

5)
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en
niveles diversos – como el profesional, de relación, entre otros – pero siempre
permitiendo el intercambio de información entre personas y/o empresas.

6)
Las redes profesionales están enfocadas, principalmente, a los negocios y
actividades comerciales.

Permiten compartir experiencias o crear grupos, asociando a empresas y usuarios


que estén interesados en una colaboración laboral. Los usuarios de estas redes
poseen un perfil profesional, en el que incluyen su ocupación actual o su currículo
académico y laboral, entre otros requisitos.

7)
Las redes sociales genéricas son las más numerosas y populares. Son los nuevos
medios de comunicación. Están integradas por personas que comparten una
relación, bien sea de amistad, familiar o por actividades e intereses comunes.

8)

 Las redes sociales verticales son aquellas que agrupan a usuarios en torno e


una temática concreta. De hecho, también se conocen como redes sociales
temáticas y, dentro de ellas, existen subdivisiones según actividades o intereses
más específicos.

9)

Instagram, Snapchat, Facebook y Twitter son las redes sociales peor valoradas


por el impacto que tienen en los más jóvenes. Estas redes sociales les producen
trastornos como depresión, ansiedad, soledad o problemas de sueño. Esta
encuesta concluye que Snapchat, Facebook y Twitter también son peligrosas.

10)

1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación
API abierta cuestionable, lo que la convierte en terreno fértil de ataque.

2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para
esconder links maliciosos que circulan a través de la enorme red de usuarios de
Twitter. Asimismo, se sabe de vulnerabilidades relacionadas con la API que han
permitido incluso la propagación de gusanos por esta vía.

3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha


librado de la creatividad de los ciberdelincuentes, que han creado páginas web
maliciosas enmascaradas como páginas de video de este portal. Los hackers usan
también la sección de comentarios para llenarla de links maliciosos.

4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación


profesional de sus usuarios, LinkedIn ha sido un blanco sumamente atractivo para
el robo de identidad, pues es común que los miembros de esta red social se vean
en la necesidad de publicar información personal (e incluso catalogada como
confidencial) en aras de concursar en puestos de trabajo, información que
aprovechan los ciberdelincuentes.
5.- chan: Este mural de imágenes y comentarios ha sido el centro de ataques web
atribuidos a “anonymous”, que es el único nombre de usuario que todos los
usuarios de esta red pueden obtener. Muchos hackers difunden su malware a
través de los foros de 4chan.

6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con
webcam, conectarse y chatear con gente al azar. La naturaleza de este sistema
webcam anónimo le convierte en un objetivo potencial para los depredadores de
Internet.

7.-La suplantación de identidad: La suplantación de identidad ha sido durante


mucho tiempo un problema de seguridad para los usuarios de internet. Es la
práctica de “pescar” información útil a través de encuestas, cuestionarios y correos
electrónicos diseñados para despertar el interés y generar respuestas. Los niños
son especialmente vulnerables a esto si no se les advierte de los peligros.

8.-Catfishing: Catfishing es un problema más reciente, pero con repercusiones


mucho más amplias. Catfishing es la práctica de conocer a alguien en línea, hacer
amistades con ellos y luego aprovechar esa relación para fines ulteriores. Cuando
se trata de niños, esto podría conducir al acoso sexual, acecho o peor. Si un niño
es incitado a enviar imágenes de sí mismo a través de la web, fácilmente podría
terminar como pornografía infantil.

9.-El ciberacoso: El ciberacoso es más común de lo que puedes imaginar. Es el


uso de redes sociales para forzar, amenazar, coaccionar o dominar agresivamente
a alguien. Las aplicaciones de redes sociales facilitan el acoso y ser acosado, y
hacerlo de una manera aparentemente anónima. No sólo eso, la forma en que
algunas aplicaciones de redes sociales operan puede hacer que un grupo de niños
forme una pandilla contra un individuo y acumulen una carga de odio insoportable.

10.-Contenido inapropiado: Si hay algo en que la web es buena, es por su


contenido inapropiado. Esto podría ir desde racialmente sensible a violento,
pornográfico o subversivo, y todo está fácilmente disponible a través de las redes
sociales. Si te importa lo que tus hijos ven y hacen, entonces, debes preocuparte
por sus dispositivos conectados a internet y los sitios web y las aplicaciones que
están usando.

11.-Tinder: Tinder es “la manera divertida de conectarte con la gente que te


rodea”. Se trata de una aplicación de red social que utiliza la geolocalización para
presentarte a la gente en tu área y es supuestamente segura para las edades de
13 años y más. En la práctica, se ha convertido en la aplicación líder mundial de
citas, las relaciones y aventuras de una noche, ya que les permite a los usuarios
ponerse “me gusta” mutuamente antes de conectarse. Cuando se trata de
aplicaciones inapropiadas para adolescentes, esta los pone en un peligro
inmediato de catfishing, el acecho y peor. En términos de ciberacoso, es uno de
los peores delincuentes, ya que un grupo de niños puede formar una pandilla para
poner votos negativos sobre un usuario.
12.-AskFM: AskFM es una aplicación de redes sociales que permite a sus
usuarios hacer preguntas y obtener respuestas de la comunidad. También
aparece como buena para el grupo de 13 años de edad y más, aunque es casi
exclusivamente utilizada por la gente de menor edad. Ha sido blanco de críticas en
el Reino Unido y los EE.UU. por su rol en el ciberacoso y los ataques que han
conducido a suicidios. Las principales críticas incluyen la falta de regulación y
monitoreo que han permitido que la aplicación sea utilizada como una herramienta
dañina. Debido a su naturaleza anónima, los niños pueden ocultarse con
seguridad detrás de una ilusión de seguridad para cometer actos atroces de odio
contra los demás.

13.-Kik Messenger: Kik Messenger es una aplicación de mensajes/grupos que va


más allá de la simple mensajería. Las imágenes de perfil de los usuarios aparecen
junto a los mensajes junto con la posibilidad de enviarse mensajes de texto con
otros usuarios y fuera de su lista de contactos telefónicos. El sitio dice que es para
uso de aquellos de 17 años y más, pero, sin la verificación de edad, cualquiera
puede suscribirse. Aparte de su uso reportado como una aplicación de
citas/relaciones, también se la ha vinculado a ataques de ciberacoso viciosos y es
una de las aplicaciones más peligrosas para los niños.

14.-Voxer: Voxer es una aplicación de walki-talkie que permite a los usuarios


enviar mensajes de voz rápidos a otros usuarios. Aunque ampliamente utilizado
por los adultos y sobre todo en un entorno de trabajo, la aplicación ha ganado un
seguimiento entre una multitud más joven que disfruta de la combinación de voz y
texto. Clasificada para mayores de 4 años en la App Store, también ha sido
vinculada al ciberacoso.

15.-Snapchat: Snapchat es una aplicación de mensajería que utiliza imágenes y


video para contar una historia. Las imágenes desaparecen de la vista 10 segundos
después de verlas, pero no desaparecen realmente de internet.
¿Preguntas cuánto tiempo pueden durar los datos digitales? Mucho tiempo.
Ampliamente utilizada como una aplicación de sexting por los adultos, se teme
que más niños serán incentivados por la aplicación y sus características. Junto
con esto está la posibilidad de que las imágenes y videos creados por tus hijos
podrían ser capturados en pantalla antes de la eliminación. Hay una serie de sitios
web cuyo único propósito es publicar imágenes y capturas de pantalla robadas de
Snapchat. Una simple búsqueda en Google de “snap porn” devolverá una larga
lista de sitios como SnapperParty, el sitio líder mundial de SnapChat porno.

16.-Vine: Vine es una aplicación originada en Twitter que combina aspectos de


YouTube, SnapChat y mensajes de texto. La aplicación permite a los usuarios
crear videos cortos de 6 segundos o menos y subirlos al sitio web de Vine. Los
videos se ejecutan desde el rango de lo simple e inocente a lo complejo e incluso
pornográfico. A pesar de que la aplicación tiene una clasificación para mayores de
17 años de edad, los jóvenes usuarios también la descargan y pueden encontrar
videos subidos de tono con la búsqueda de palabras clave más simple.
17.-Whisper: Whisper es una aplicación de mensajería anónima que permite a los
usuarios enviar mensajes junto con imágenes de una manera similar a las
postales digitales. Parte del lema de la aplicación es “compartir secretos”, secretos
que tal vez tus hijos no deberían compartir ni tampoco conocer. Al igual que la
mayoría de las otras, esta aplicación está destinada para ser usada por los
adolescentes mayores y jóvenes adultos, también es popular entre la gente más
joven. También se ha relacionado con catfishing y la presunta violación de niños
menores de edad. Mientras que la aplicación pretende ser anónima, sí enumera
una lista de tus ubicaciones geográficas para que cualquier persona con la fuerza
de voluntad fácilmente pueda seguir y encontrar a un usuario.

18.-Tumblr: Tumblr es otra aplicación para compartir fotos que está siendo
utilizada por niños. Destinada a una multitud mayor y más madura, Tumblr alberga
una amplia variedad de contenido explícito, atrevido y contenido inapropiado para
las mentes jóvenes. Junto con esto está el riesgo de perder la privacidad; Tumblr
tiene muchas características que aseguran privacidad, pero han hecho el uso de
ellas algo tan complicado que es probable que tus hijos no las estén usando.

19.-Instagram: Instagram es una aplicación de intercambio de fotos muy popular


ahora propiedad de Facebook. La aplicación permite a los usuarios agregar todo
tipo de filtros a sus imágenes, crear collages y agregar una amplia variedad de
otras mejoras. La aplicación tiene una clasificación de 13 años de edad en
adelante y es reconocida como una plataforma mucho más segura que otras
aplicaciones de intercambio de fotos, pero todavía alberga un montón de
contenido inapropiado y puede poner a tus hijos en riesgo de catfishing,
especialmente si mantienen su perfil público o aceptan a personas que no
conocen como seguidores en su perfil privado.

20.-Blendr: Blendr es otra de esas “formas divertidas de conocer gente”. Es una


aplicación de redes sociales y de intercambio que permite a los usuarios enviar y
publicar mensajes, fotos y videos, así como calificar el “atractivo” de los demás. El
problema es que hay poca o ninguna verificación de identificación para que los
usuarios puedan esconderse detrás de perfiles de usuarios anónimos poniendo a
los niños en riesgo de catfishing y otros fraudes en línea. Y eso no cuenta el
acceso al sexting y otros usos inapropiados de la red en la que un niño puede
entrar.

21.-Poof: Poof es una aplicación que por sí misma no es tanto un problema. Lo


que hace (o hizo, se ha interrumpido) es ocultar otras aplicaciones en tus
dispositivos móviles para que los íconos no sean visibles en la pantalla de inicio, y
ese es el problema. Los niños conocedores de la tecnología pueden descargar la
aplicación y usarla para ocultar cualquier aplicación que quieran, todo lo que se
necesita es el clic de una tecla ¡y Poof!, desaparece. Ahora, la aplicación Poof se
ha interrumpido y ya no está disponible, pero hay nuevas versiones de esta
aplicación apareciendo en internet todo el tiempo.
22.-Omegle: Omegle es una aplicación que anuncia claramente su propósito
como permitirte hablar con extraños. Es un servicio de chat de video que mantiene
a los miembros anónimos, pero todavía utiliza tu información de cuenta de
Facebook para encontrar a otros con intereses similares. El sitio es utilizado por
los catfishers y los depredadores sexuales para encontrar objetivos. Una vez
conectado, una serie de preguntas que suenan inocentes pueden llevarlos
fácilmente a tu puerta. Lo que me parece increíblemente alarmante es que en su
página de inicio te dirán que los depredadores son conocidos por usar el sitio, así
que, ten cuidado.

23.-Down: Bueno, si tuvieras alguna preocupación sobre la adecuación de esta


aplicación, déjame decirte esto. La página de inicio incluye la frase “que mie#&a
es esto”, no es un sitio que dejaría que mi hijo use. Es una aplicación bajo el
amparo de Facebook y se utiliza para clasificar a tus amigos. Así es gente,
clasificar a tus amigos. Tú puedes marcar si una persona es alguien con quien
sales, o si fuiste “rechazado” en la relación. Aparte del uso como una aplicación de
citas y relaciones, este sitio puede ser explotado para el ciberacso y el asecho.

24.-iFunny.com: iFunny.com es un lugar para publicar y ver fotos divertidas,


memes y video. Este sitio no es tanto un sitio de redes sociales, sino un lugar para
ver y disfrutar de imágenes humorísticas. El problema es que el contenido no se
edita para la edad apropiada. Por supuesto, no te permiten publicar contenido
explícito, abusivo, odioso, perjudicial o indeseado, pero eso no significa que tu hijo
no estará expuesto a cosas que no quisieras.

25.-Oovoo: Oovoo es otra aplicación y servicio de chat de video propiedad de


Facebook. Esta es un poco más segura que la mayoría, pero sigue siendo un
peligro para los usuarios jóvenes. La aplicación te conecta con tus amigos con
video y chat de voz, así como mensajes grupales y mensajes de texto. Los
mensajes pueden adjuntarse a imágenes y enviarse al grupo o grabarse y
guardarse para más tarde. Al igual que con todas las aplicaciones de redes
sociales, existe la posibilidad de que se utilice para el ciberacoso.

26.-Musical.ly: Musical.ly es una aplicación para crear y compartir videos cortos.


Al igual que todos los servicios de intercambio de videos, existe la posibilidad de
que se muestre contenido explícito e inapropiado. En la sección Para Padres, el
sitio examina quién puede ver vídeos, cualquiera en la plataforma, y qué hacer si
piensas que estás siendo víctima de ciberacoso o catfishing. Los usuarios pueden
enviarse mensajes entre sí a través de perfiles. Los niños menores de 13 años no
están autorizados a utilizar el sitio, aunque hay muy poco para evitar que se
suscriban si así lo desean.

27.-Skype: Skype, créelo o no, es una de las herramientas favoritas para


catfishing. Es un gran servicio de chat de voz y video, tiene todos los atractivos
que un usuario puede desear, pero sigue siendo un medio para que los extraños
lleguen directamente a la vida de tu hijo. Una simple solicitud de contacto de la
persona equivocada y, antes de que lo sepas, tu hijo estará enviando fotos,
brindando información y, quizás, incluso planificando una reunión con su nuevo
“amigo”.

También podría gustarte