Robo de Informacion en Las Redes Sociales
Robo de Informacion en Las Redes Sociales
Robo de Informacion en Las Redes Sociales
HISTORIA DE VIDA
AUTOR(ES):
ASESOR:
TRUJILLO- PERÚ
2018
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
INDICE
I. Introducción………………………………………………………………3
II. Desarrollo…………………………………………………………………4
3.1 Concepto
3.2Concepcion de la seguridad de información
3.3Robo de información en las redes sociales………………………9
2
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
INTRODUCCION
En este presente informe se resalta la importancia e interés sobre un tema real, que ha
sobrepasado fronteras desde años atrás hasta la actualidad. ¨El robo de información a
través de las redes sociales¨, por este motivo nuestro proyecto empieza a resaltar
algunos tipos de redes en los que se presenta estos desbalances a la seguridad y con ello
como se sancionan por el lado penal constitucional.
Nuestro propósito u objetivo principal es determinar si las redes sociales cumplen con el
derecho a la seguridad de información en este campo tan amplio.
Así también tenemos como objetivo secundario mostrar un análisis sobre su uso
inadecuado y su regulación jurídica y como afecta estos atentados a la privacidad e
integridad de la persona.
Por lo tanto esta investigación, radica en dar conocer cuáles son los riesgos, como
evitarlos y sus beneficios de tener una seguridad establecida por los reglamentos de ley
en el Perú.
3
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
2.2 DEFINICIÓN:
Para tener claro sobre lo que realmente es una red social, primero
tenemos que verlo de una forma más realista .así, podemos decir que es
una estructura social integrada por personas cuyo interés es una conexión
mutua ya sea de amistad, laboral, etc.redalyc.org. (En línea).Cuando
estas se unen se puede decir que forman esta red social.
Tal como lo hacen todas las relaciones tecnológicas, el uso de estas redes
tienden a transformar el estilo de vida, cambiar las practicas, crea un nuevo
vocabulario, lo cual se produce en un ritmo tan acelerado que genera una
confusión y desconocimiento de su usabilidad y los derechos entorno a su
actividad, redalyc.org(En línea).Menciona que muchos de los estudios tratados
en estos tiempos tratan temas muy relacionados con la identidad, la privacidad o
el uso adolecente por estas mismas razones.
4
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
Entre sus aspectos positivos y negativos podemos decir que según los estudios
realizados los jóvenes han creado un abuso de estos medios, trayendo como
consecuencia a la violencia. Scencedirect (En línea).Menciona que existe un alto
índice de personas con tendencia a la delincuencia, con depresión o que han sido
victimizados, arrastrando consigo diferentes enfermedades como, déficit
atencional; hiperactividad; falta de sueño; adicción; problemas psicosociales y
falla en toma de decisiones.
5
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
GROOMING:
Es una de las estrategias que el adulto toma para ganarse la
confianza de los jóvenes a través del internet, con el fin de
abusar sexualmente de ellos. Las cuales tienen diferentes
etapas. La amistad, ganar confianza y volverla su víctima,
seduciéndola, engañándolos, fingiendo enamoramiento para
que la víctima se desnude o tome fotos por medio de la
webcam, usan el chantaje, la manipulación hacia la victima
bajo amenazas causándole diferentes trastornos a su
personalidad, llevándolas incluso al suicidio.
CIBERBULLYING:
Como todas las personas, hoy en día usan las redes sociales
para diferentes utilidades, pero estas también son utilizadas de
forma negativa presentando así la cyberviolencia o violencia
virtual, la cual se puede observar de forma notoria a través de
los medios de comunicación, internet telefonía móvil, etc.
Sciencedirect.org (En línea).Afirma que todos estos ayudan
de forma negativa, las que vienen a ser una extensión del
maltrato, lo que implica daño recurrente y repetitivo, con un
impacto significativo en las victimas ya que son realizados en
el anonimato.
2.7 MANIFESTACIONES DEL CIBERBULLYING
Según las denuncias presentadas por este tipo de casos. Pantallas amigas .net (En
línea).Menciona que cuando el abusador y la victima se conocen, la presencia de
testigos es más eficiente con sus relatos, que cuando esta se presenta en forma indirecta
es más complicado probar estos hechos, es más difícil aun que por empatía alguien
desista en su actitud o actué a favor de la víctima.
6
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
SENSACIÓN DE IMPUNIDAD
SEXTING:
Hoy por hoy; muchos de los jóvenes presentan este tipo de actos sin
medir sus consecuencias, Sciencedirect.org (En línea). Nos dice que; consiste en
compartir fotos o videos de carácter sexual personal o de otros por medio de
internet, donde el riesgo es que probablemente sean publicadas y
viralizadas sin permiso del autor, no obstante se pierde el derecho a la
intimidad.
FACEBOOK:
Fue creada por Mark Zuckerberg, mientras estudiaba en la universidad de
Harvard. Definición (2013). Nos menciona que lo que él buscaba era crear un
espacio donde los estudiantes de dicha universidad interactúen e intercambien
una comunicación fluida y compartan contenido en tiempo real.
Cabe resaltar que los comienzos de Facebook estuvieron manchados por un acto
delictivo; para la creación de dicha plataforma, Zuckerberg hackeo la base de
datos donde se encontraba la información de los alumnos registrados de la
universidad.
TIPOS DE CUENTAS:
Existen dos tipos, los cuales son, usuario normal y usuario de empresa. El
primer es totalmente gratuito y permite comunicación fluida en tiempo
real; el segundo sirve para ofrecer productos o servicios, pero a su vez
existen gratuitos y pagados. Definición (2013).
7
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
3.1. CONCEPTO:
8
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
9
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
10
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
11
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
12
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
13
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
14
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
XI. REFERENCIAS
LINKOGRAFICAS
-Google.com
Rescatado de :
https://www.google.com.pe/url?sa=t&source=web&rct=j&url=https://sosun
nedrch.files.wordpress.com/2014/04/quiroga-lavic3a9-benedetti-
cenicacelaya-derecho-constitucional-argentino-tomo-
i.pdf&ved=2ahUKEwi2-
5akmvrbAhUCmlkKHZdrBwUQFjAFegQIBRAB&usg=AOvVaw0QOy89
NkwjOfiFBmuDqkhb.
Rescatado de:
http://repositorio.ulima.edu.pe/
-El comercio
Rescatado de :
https://elcomercio.pe/noticias/robo-de-informacion-en-internet:
15
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
BIBLIOGRAFICOS:
-Rescatado de:
Constitución Política del Perú (pag,48, 49, 57)
-Rescatado de:
Cap. XIII Redes Sociales y Propiedad Intelectual (pag,377, 378,
379)
-Rescatado de:
Código Penal Peruano
16
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
XII. CONCLUSIONES
17
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
XIII. ANEXOS:
publicistas
Vídeo
ÓSCAR LÓPEZ-FONSECA
26/03/2018 - 13:42 CEST
18
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
El juez De la Mata procesa a la trama que convirtió Madrid en un centro mundial de recepción de dinero robado a
clientes de bancos
Dos publicaciones aseguran que los servicios secretos alemanes habrían investigado ministerios, empresas,
embajadas y organismos internacionales entre 1999 y 2006
ACTUALIDAD
07/12/2014
19
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
El capital anual que generan los cibercriminalesequivale al PBI de un país mediano y supera el del tráfico de drogas
REDACCIÓN EC
EMPRESAS
10/09/2014
De acuerdo a un sitio web ruso, nombres de usuario, direcciones y claves se habrían filtrado a un foro de Bitcoin
REDACCIÓN EC
ACTUALIDAD
09/09/2014
Los hackers utilizan los nombres de estos personajes para atraer a los cibernautas a sitios web riesgosos
REDACCIÓN EC
20
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de
ACTUALIDAD
28/05/2014
REDACCIÓN EC
ACTUALIDAD
21