2b CPL2 Blended 2015 2 Fuentes Semana 3 Alumnos

Páginas: 17 (4050 palabras) Publicado: 13 de septiembre de 2015
Comprensión y Producción de Lenguaje 2
Ciclo 2015-2
Semana 2, sesión b

Fuentes para la semana 3


Fuente 1
Delitos en la red

Aumentan los delitos en internet como insultos, amenazas leves o vejaciones en foros o redes sociales

Durante el 2013, la Policía registró más de 9.000 amenazas a través de Internet, principalmente en redes sociales. Los delitos informáticos más comunes en España son elfraude y las amenazas.

En el año 2013, se registraron 42.437 delitos informáticos de los que más de la mitad se catalogaron como fraudes o estafas. No existe un perfil concreto de víctima porque este tipo de criminal no da la cara ante el damnificado, no le conoce, por lo que busca robar al mayor número de personas posible.

La estafa que más se da en el ámbito digital es la compraventa debienes o servicios falsos. El defraudador anuncia la venta de productos a precios relativamente más bajos que el de mercado. De esta forma, atrae a un considerable número de víctimas que pagan una pequeña suma por un producto que nunca recibirán. La mercancía comprende desde prendas de vestir hasta aparatos electrónicos. Además, algunos de los estafadores aprovechan este método para hacerse con losdatos bancarios del consumidor y sustraer el dinero de sus cuentas.

[Adaptado de DELITOSINFORMATICOS.WORDPRESS.COM (consulta: 01 de agosto de 2015) (https://delitosinformaticos.wordpress.com/)]



Fuente 2
Por qué Facebook te hace vulnerable a estafas

El uso de la red aumentó el número de delitos y fraudes por internet. Los delincuentes están utilizando cada vez más las redes sociales para estafara través de ataques de suplantación de identidad.

Como indica el sitio consumeraffairs.com, las estafas (por internet) han existido desde el comienzo de Facebook y en una variedad que ni siquiera imaginas. Muchos sitios web nos advierten del riesgo de caer en ellas, sobre todo, en los últimos años. Tal vez hace tres o cuatro años cuando el uso de esta red social aún no era tan popular, eracomprensible que muchas personas cayeran en la trampa, pero hoy todo el mundo sabe qué hacer para no caer ¿o, no?

No necesariamente, ya que, de hecho, el número de estafas ha ido en aumento. Si te preguntas qué tipo de personas continúan cayendo en estos delitos más o menos obvios, no eres el único.

Algunos investigadores estudiaron esta cuestión y publicaron sus hallazgos en el Journal ofComputer-Mediated Communication. Estos son algunos de los abstractos más interesantes:

Hay mil millones de usuarios de Facebook en todo el mundo y algunos pasan ocho horas al día en la plataforma.

Se ha descubierto que los delincuentes están utilizando cada vez más las redes sociales para estafar personas a través de ataques de tipo phishing o de suplantación de identidad, un delito que implica laobtención fraudulenta de datos confidenciales.

Un estudio analizó los hábitos de los usuarios de Facebook para determinar su nivel de susceptibilidad. Los resultados, basados en la frecuencia de uso, indican que usar esta red por tantas horas, mantener un gran número de amigos y la incapacidad de regular esas conductas son los mayores indicadores de que una persona puede ser una víctima potencial deataque.

En otras palabras, es poco probable que los usuarios de Facebook caigan en estafas pero los que han caído (a veces de forma repetida), tienen varios rasgos en común.

Aquí otras estadísticas que podrían resultar inquietantes:

Recientemente, algunos bloggers que investigan la SEC de Facebook antes de su oferta pública inicial descubrieron que alrededor de 100 millones de perfiles sonduplicados o se trata de cuentas falsas. Esto es 1 de cada 10 (Cluley, 2012). Aunque Facebook no quiso hacer comentarios sobre las cuentas duplicadas, la evidencia de los informes sugiere que muchas de ellas se usan para los ataques de tipo phishing.

Otra forma de quedar propenso a una estafa es aceptar la invitación de amistad de personas extrañas. Este estudio te invita a tomar en cuenta que una vez...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CRONOGRAMA 3 2015 Alumnos
  • SEMANA 3 TIC 2
  • Semana 3 Actividad 2
  • Trabajo 2 semana 3
  • SUGERENCIA DISCURSO 3 SEMANA 3 AGOSTO 2015
  • 4 Semanas, 2 meses y 3 semanas
  • Tarea Semana 3 UNIDAD 2
  • Taller semana 3 modulo 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS