Академический Документы
Профессиональный Документы
Культура Документы
Wilinton Ortiz
Legislación comercial
Cc:1030668115
20117
PREGUNTAS A DESARROLLAR:
Ver los videos que se relacionan a continuación y describir con sus palabras que medidas de
seguridad se deben adoptar para prevenir la ciberdelincuencia.
https://www.youtube.com/watch?v=Nujvp9-Fplc
https://www.youtube.com/watch?v=ET5JqKkznvc
https://www.youtube.com/watch?v=qoiajDe30S4
De acuerdo con el material anteriormente publicado, describa con sus palabras el Comercio
Electrónico
De las siguientes definiciones, describa con sus palabras, adicional deberá presentarse un caso
real, para lo cual podrá apoyarse con casos presentados en medios escritos, televisivos, internet o
cualquier medio de consulta
Desarrollo
Objetivo: Establecer las pautas para dar respuestas a los reclamos, quejas y sugerencias de
nuestros colaboradores para que sean resueltos en forma oportuna y completa por los
responsables designados.
¿Cómo funciona?
Recepciona el formato
Escucha el trabajo
Evalúa si procede o no
¿procede la queja?
Cerrado(no)
Condiciones de trabajo
Temas laborales
Gdh
Políticas y procedimientos
Entrega el cargo
¿Qué es el groming?
La caperucita roja esta fábula empieza cuando a caperucita roja va a casa de su abuela hacerle un
mandado a su madre y en el camino la intersecta un lobo al principio todos son favores y consejos,
pero luego disfrazándose de su abuela el lobo se la traga finalmente en la cena algo sangrienta un
leñador con un hacha le abra la barriga del lobo y la rescata como suele ocurrir con las fabulas.
Ay lobos por ahí que también se disfrazan para ganar la confianza de los niños en disfraces
digitales los lobos son adultos que crean perfiles falsos en las redes sociales para chatear con los
niños menores de edad esto se conoce como el Groming lo que el lobo quiere son fotos y videos
con algún contenido sexual algo que venderán en el mercado negro, la mayoría de las veces
buscan para el trato de personas, por supuesto el grooming es uno de esos temas horribles en los
que nadie quiere pensar pero es importante saber que este tipos de cosas existen la idea no es
entrar en pánico y dejar de utilizar las redes sociales la idea es entender este fenómeno para que
no le pase a nadie ¿qué es lo que hay que entender? Pues resulta que esto se basa en dos
practicas:
Engaño
Chantaje
El engaño ocurre cuando el lobo se disfraza él se hace pasar por una persona joven la victima del
grooming cree que está hablando con un posible novio o un amigo, pero no con un abusador.
El chantaje se trata de conseguir algún tipo de información para amenazar a loa víctima de manera
que la dinámica se vuelve siempre la misma, (Sí no haces esto o aquello voy a publicar la foto que
me mandaste, le voy a decir a tu familia) o como me paso a mí que por una simple pregunta a un
(amigo policía) publico mi numero en una página de pornografía y le dio mi número a sus amigos
para que me hablaran en un lenguaje grotesco.
Por el lado del engaño se debe aprender a ver le los colmillos al lobo, así como el disfraz en estos
perfiles nos podemos de dar cuenta si el perfil es falso o no ya que estos perfiles están llenos de
señales que lo delatan hay muy poquitas fotos o el perfil tiene muy pocos amigos o pocas
interacciones, un lobo dice cosas que no puede demostrar.
Al otro lado por la parte del chantaje el chantaje ocurre cuando una persona te empieza a
extorsionar si no me das lo que te pido le cuento a tu familia o amigos, pero pocas cosas son tan
graves como ser un abusador de menores y eso pone al lobo en una situación ósea ahí que
denunciar y es seguro que el lleva las de perder por el contrario no contarle a nadie es justo lo que
el lobo quiere los dos casos existen y hay que tener cuidado y es que basta con tener un poco de
sensatez para que no caigan en este tipo de engaño se vale chatear y conocer personas nuevas lo
único es que debemos ser más astutos y utilizar nuestro sentido común.
Seguridad en internet
Las redes sociales son uno de los lugares que más usamos ya que podemos entrar por el celular
por computadores o tabletas a raíz del crecimiento de sitios como Facebook, twitter y Instagram
estos espacios pueden estar diseñados para que lo lobos busquen nuevas víctimas las personas
son atacadas por medio de virus, pshing y acoso con el fin de robar información.
Instalar un antivirus que este actualizado principal mecanismo de emergencia para los virus y
códigos maliciosos que circulan que incurren en la red.
Configurar las opciones de privacidad de las redes sociales dejando poca información visible para
personas que no conozcamos.
¿Comercio electrónico?
Ventajas
Comodidad.
Desventajas
Tecnologías empleadas.
I.E.D
Correo electrónico.
Transferencia de fondos.
Aplicaciones de internet
Aplicaciones de voz.
Transferencia de archivos.
Multimedia.
Tipos de plataforma
Desarrollos propios.
Código abierto.
Otras.
En este nuevo escenario tecnológico, en pleno desarrollo, los mandatos expresados en la Carta
Política cobran un significado sustancial que demanda del juez constitucional la protección de los
derechos reconocidos a todas las personas, pues se trata de garantías que también resultan
aplicables en ese ámbito. En Internet puede haber una realidad virtual, pero ello no significa que
los derechos, en dicho contexto, también lo sean. Por el contrario, no son virtuales: se trata de
garantías expresas por cuyo goce efectivo en el llamado “ciberespacio” también debe velar el juez
constitucional.
CryptoLocker es un ransomware que se detectó por vez primera en 2013, y que ataca los sistemas
informáticos de los usuarios por dos vías: la primera es el correo electrónico, como un troyano
(haciéndose pasar por alguna otra cosa para persuadir al usuario de ejecutar el archivo adjunto), y
la segunda es explotando una vulnerabilidad del sistema operativo Windows.
¿Qué es smishing?
La técnica smishing consiste en el envío de mensajes de texto (SMS) a teléfonos móviles. Esto
mensajes pretenden que el usuario visite una página web fraudulenta utilizando alguna excusa
urgente.
¿Qué es vishing?
Vishing es una técnica que utiliza las llamadas telefónicas para persuadir a sus víctimas y que
faciliten información confidencial con diferentes excusas (verificación de los datos de su cuenta
bancaria, acceso a un sorteo, una promoción determinada, etc.).