1. SEGURIDAD EN INTERNETY PROCESADORES
DE TEXTO
ALEJANDRO GALVAN ANTONA
INDICE
Sexting
Grooming
Ciberbulling
Hacking
Stalking
Phising
SEXTING
Término que implica la recepción o transmisión de imágenes o
videos que conllevan un contenido sexual a través de las redes
sociales, ya sea con o sin autorización de quien los coloca en el
medio.-El envío de material gráfico de carácter sexual es
peligroso pues la persona que envía la foto, perderá el control
de la imagen, que podría tener una difusión masiva en las
manos de la persona equivocada.
2. Tipos:
*activo: consiste en el envío de imágenes comprometidas.
*pasivo: consiste en recibir fotografías, vídeos u otros
contenidos de índole sexual.
Como luchar contra el sexting
1) No accedas a chantajes.
2) Evita contactar con desconocidos.
3) Denuncia el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que
pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas
por terceros.
7) ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una
cadena que jamás terminará.
9) Bloquea tus fotografías de las Redes Sociales, tal vez
algunas sean comprometedoras y podrían afectar tu reputación
en un futuro cercano.
3. 10) Si sabes de alguien que está enviando o recibiendo
fotografías, explícales el peligro, así estarás evitando que se
propague esta práctica.
Grooming
Es el acoso y abuso sexual online, son formas delictivas de
acoso que implican a un adulto que se pone en contacto con
un niño, niña o adolescente con el fin de ganarse poco a poco
su confianza para luego involucrarle en una actividad sexual.
Se puede presentar de manera diversa, dependiendo de la
víctima. Generalmente se detecta porque se producen cambios
en el humor se producen cambios en el humor, la actitud, la
vida cotidiana, las relaciones, puede incluso abandonar las
actividades diarias. También puede llegar a sentir culpabilidad.
Consejos para prevenir el grooming
Rechaza los mensajes de tipo sexual o pornográfico.
No debes publicar fotos tuyas o de tus amigos/as en sitios
públicos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no
tiene un componente sexual.
CIBERBULLING
4. Término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o adolescente, a través
de Internet o cualquier medio de comunicación como teléfonos
móviles o tablets.
Características del Ciberbullying
Intencionalidad. El agresor debe tener la intención de dañar a
la víctima para que se produzca un auténtico fenómeno de
acoso.
Repetición.
Desequilibrio de poder.
Ausencia de contacto físico y social entre los participantes.
Canal abierto.
¿Cómo evitar ser víctima de ciberbullying?
Cuida la información que subes a tus redes sociales, con quién
la compartes y en presencia de quién accedes a tu cuenta;
No prestes tus contraseñas ni los accesos a tus cuentas;
Monitorea el uso de tus cuentas e identifica si dispositivos
desconocidos se han conectado a tu cuenta;
HACKING
5. Un hacker es alguien que descubre las vulnerabilidades de una
computadora o un sistema de comunicación e información,
aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas.
Comúnmente el término es asociado a todo aquel experto de
las tecnologías de comunicación e información que utiliza sus
conocimientos técnicos en computación y programación para
superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros
informáticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informáticos
para luego informar los fallos a los desarrolladores del software
encontrado vulnerable o a todo el público.
STALKING
Término usado para referirse al trastorno que tiene una
persona que lo lleva a espiar a su víctima. ... Aunque en
muchas partes del mundo algunos de los comportamientos que
tiene un stalker no son un delito, empieza a considerarse como
un problema cuando el comportamiento es repetitivo.
Este delito consiste en acosar a una persona, llevando a cabo
de forma insistente y reiterada, y sin estar legítimamente
6. autorizado, determinadas conductas que consiguen alterar
gravemente el desarrollo de su vida cotidiana.
Cosas que puedes hacer para ponerle un alto a tu stalker
Si comenta tus publicaciones o te manda mensajes, no le
respondas.
Evita cualquier tipo de contacto o encuentro.
Entre más lejos, mucho mejor.
Si no lo conoces, no lo aceptes.
Si todavía no lo borras de redes sociales, bloquéalo.
Informa a varias personas que estás siendo acosada.
PHISING
Método que los ciber delincuentes utilizan para engañar y
conseguir que se revele información personal, como
contraseñas, datos de tarjetas de crédito o de la seguridad
social y números de cuentas bancarias, entre otros
La mayoría de los ataques de phishing comienzan con la
recepción de un correo electrónico o un mensaje directo en el
que el remitente se hace pasar por un banco, una empresa u
otra organización real con el fin de engañar al destinatario.
6 claves para reconocer correos de phishing
7. ¿El mensaje realmente demuestra que el remitente sabe algo
acerca tuyo y, ante todo, ya tienes relaciones comerciales con
él?
Espera lo peor de los archivos adjuntos y los vínculos
integrados.
Toma precauciones elementales.
No dejes que te alcancen las amenazas.
No te entusiasmes con los clics.
METODOS DE CONTROL PARENTAL
LA NETIQUETA
Conjunto de normas de comportamiento general en
internet, es decir, no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual .
De la misma manera que existe un protocolo para los
encuentros físicos con personas, la así llamada netiqueta
describe un protocolo que se debe utilizar al hacer
"contacto" electrónico. Este protocolo ha sido impulsado
por los propios usuarios de Internet para aportar mayor
seguridad y humanidad a la comunicación y así combatir
problemas de la red tales como el fraude, el spam
(mensajes o correo 'basura'), los bulos y las noticias bulo
o noticias falsas.
8. PRINCIPALES HERRAMIENTAS DE CONTROL
PARENTAL
MOVISTAR PROTEGE: Servicio de seguridad que
permite proteger la vida digital de hijos, tutelados etc,
Protege todo tipo de dispositivos del acceso a
contenidos inapropiados, el riesgo de adicción a
dispositivos móviles y las compras online sin permiso
que son cada vez más frecuentes entre los menores.
PLAYPAD: Herramienta que divide las aplicaciones en
diversas categorías: juegos, crecimiento, educación y
otras. De esta forma se puede hacer que un niño pueda
utilizar las apps de una cierta categoría y un tiempo
limitado.
KIDS PLACE
Aplicación de control parental ideal para android 2,1 o
superior es decir casi cualquier dispositivo del mercado
puede usarla, es gratuita.
ZOODLE
Es una app disponible para ios u android que crea un
escritorio personalizado para el niño del cual no se
puede salir sin la ayuda de los padres. Puede limitar
tiempo, bloquear sitio etc.