Está en la página 1de 24

REDES SOCIALES

UNIDAD II - SESIÓN 2

Empezar
¿Qué son las redes sociales?

Medios de comunicación online


que sirven para aumentar las
relaciones entre los internautas y
entre estos y las empresas. Las Una red social es una
redes sociales facilitan la creación página web o aplicación
de grupos con intereses comunes que sirve como
y permite a los usuarios herramienta de
interactuar con el contenido comunicación entre los
publicado por otros. usuarios que la utilizan.
CARACTERISTICAS

• Pueden presentarse en
plataformas digitales
• Presentan intereses o gustos
comunes entre los individuos
que las conforman.
• Facilitan la comunicación a larga
distancia
TIPOS DE REDES SOCIALES

Redes sociales Redes sociales Redes sociales


horizontales verticales de mensajería
• Son inmediatas
• Son masivas.
• Acortan distancias.
VENTAJAS •

Aumentan la visibilidad de las marcas.
Funcionan como un canal de aprendizaje,
entretenimiento e información.
• Permiten compartir información.

• El ciberacoso.
• El grooming.

DESVENTAJAS •

Las fake news.
El acceso indiscriminado a contenidos sensibles.
• El abuso en el uso de las redes sociales.
REDES SOCIALES EN LA PNP
• Con perfiles en Facebook, Twitter, Instagram,
Google+, Tumblr y Youtube, la Policía Nacional del
Perú a encontrad en redes sociales un espacio para
mostrarse de una forma completamente distinta a
la que los ciudadanos tenían en mente.
• Con el objetivo de generar conciencia y difundir
distintos temas, los distintos perfiles de la PNP
manejan estilos de comunicación similares

• Su fanpage oficial (www.facebook.com/Policia)


cuenta con más de 1,6 millones de seguidores
No usar el emblema, es uso exclusivo de la PNP.

No puede difundir a través de comentarios,


información confidencial, reservada, secreta y
documentos internos de la PNP

No puede compartir o comentar mensajes de


contenido político o que dañe la imagen de la
PNP, como reputación y buen nombre de sus
integrantes.

Inteligencia PNP Se encargará en detectar mediante


patrullajes virtuales.
DELITOS INFORMÁTICOS

@STUDYGRAM_DIG
¿Qué son los delitos informáticos?

En el Perú, la Ley Nº 30096 rige los delitos


asociados a la manipulación indebida de
software y hardware, como base de datos, en
perjuicio de los titulares de datos o de
terceros.

@STUDYGRAM_DIG
Tráfico ilegal de datos.

Interceptación de datos informáticos.

Fraude informático

Suplantación de identidad

Abuso de mecanismos y dispositivos informáticos

@STUDYGRAM_DIG
TRÁFICO ILEGAL DE DATOSVIRTUAL
Es el delito que sanciona la creación,
ingreso o utilización indebida a una
base de datos sobre una persona
natural o jurídica, identificada o
identificable, para comercializar,
traficar, vender, promover, favorecer
o facilitar información relativa a
cualquier ámbito de la
esfera personal, familiar, patrimonial,
laboral, financiera u otro de
naturaleza análoga

@STUDYGRAM_DIG
@STUDYGRAM_DIG
FRAUDE INFORMÁTICO
Es el delito que sanciona a toda
persona que procura a través de las
tecnologías de la información o de la
comunicación, un beneficio o
provecho ilícito para sí o para otro en
perjuicio de tercero mediante el
diseño, introducción, alteración,
borrado, supresión, clonación de
datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático
@STUDYGRAM_DIG
@STUDYGRAM_DIG
SUPLANTACIÓN DE IDENTIDAD
Es el delito que sanciona la
suplantación de la identidad de una
persona natural o jurídica mediante
las tecnologías de la información o de
la comunicación, siempre que de
dicha conducta resulte algún
perjuicio, material o moral.

@STUDYGRAM_DIG
@STUDYGRAM_DIG
ABUSO DE MECANISMOS Y DISPOSITIVOS
INFORMÁTICOS
Este delito sanciona la
fabricación, diseño, desarrollo,
venta, distribución, importación
u obtención de programas,
informáticos, dispositivos,
contraseñas, códigos de acceso
o cualquier otro dato
informático, específicamente
diseñados para la comisión de
los delitos
@STUDYGRAM_DIG
@STUDYGRAM_DIG
@STUDYGRAM_DIG
PATRULLAJE VIRTUAL
Es un programa policial dedicado a la cibernavegación policial que
permite la actuación oportuna para combatir las actividades delictivas,
las nuevas modalidades y tendencias criminales del mundo virtual.
• Artículo 43.- Empleo de sistemas tecnológicos y registros con fines
policiales
La Policía Nacional del Perú está facultada a emplear sistemas tecnológicos y
registros para el mejor cumplimiento de sus fines institucionales, entre ellos los
sistemas de video-vigilancia en vías y espacios públicos, los sistemas de
patrullaje virtual para la detección de delitos cometidos por medio de las
tecnologías de la información y comunicación, los sistema de información y
comunicación policial, entre otros.
Formas de obtener datos personales
sobre su víctima.

Phishing: Los ciberdelincuentes utilizan “cebos”, mensajes


fraudulentos para atraer a sus víctimas hacia sitios falsificados

Pharming: El pharming va un paso más allá del phishing y


utiliza malware para redirigir a los usuarios desprevenidos
hacia versiones falsificadas de sitios web

Sniffing: Si se conecta a una red Wi-Fi pública no protegida y no


cifrada, los hackers pueden robarle los datos.
@STUDYGRAM_DIG
HACKER CRAKER
Personas expertas en el
Tercera persona que intenta
manejo de ordenadores,
vulnerar los sistemas de
principalmente destinadas a
seguridad creados por los
la seguridad informática y
hackers para cometer actos
al desarrollo de técnicas de
ilícitos.
mejora.

Su labor es la de construir. Su labor es la de destruir.

@STUDYGRAM_DIG
TRABAJO PRÁCTICO
• FORMAR GRUPOS DE 5 INTEGRANTES.
• REALIZAR UNA BREVE EXPOSICIÓN SOBRE UN EJEMPLO DE
CIBERDELITO QUE ACTUALMENTE PREVIENE, INVESTIGA Y COMBATE
LA PNP EN SUS DIFERENTES UNIDADES DE INVESTIGACIÓN.
(DESCRIPCIÓN O CASUÍSTICA)

También podría gustarte