SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
A) ¿QUÉ ES EL SPAM?
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente
desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios
mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente,
se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día)
que se envían son no solicitados, es decir, spam.
B) ¿QUÉ ES EL SCAM?
Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva
a una historia o situación, en la que se dice que uno o varios individuos entregan una
cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio
generalmente económico (algún tipo de premio).
Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a
través de la red de internet, bien sea a través del correo electrónico o una página web.
Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, por
ejemplo, los Scamer engañan a las personas que las reciben, indicando que estarán
haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes,
vacaciones, premios de lotería, etc. Y en el caso de las páginas web colocan un aviso o
anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo
ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas
ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la
estafa. Otro modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde
serán “los empleados” bien remunerados y resulta que la empresa es ficticia.
Una forma de cuidarse de ser estafado a través de los llamados Scams es no ingresar
información personal o bancaria en páginas que no sean totalmente confiables para usted,
el modo de saber que es una página real es que usted mismo ingrese su URL. Otro modo es
eliminar de su bandeja los correos no deseados, tampoco debes suministrar ninguna clave
de los servicios web que utilices como correos electrónicos, redes sociales, cuentas
bancarias, etc. Ya que ninguno de estos servicios solicita cambio de clave una vez creada su
cuenta, debe estar pendiente si recibe algún tipo de e-mail donde le hagan esta petición, la
recomendación es borrarlo inmediatamente, puesto que puede tratarse de un Scam.
Se debe tener especial cuidado en los avisos que encontremos, sobre todo en las redes
sociales, no hacer clic a la ligera para poder ingresar a ellos ya que las redes sociales se han
convertido en el más común modo de Scam.
C) ¿QUÉ ES EL CIBERACOSO?
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una
persona o grupo de personas, mediante ataques personales, divulgación de información
confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso
implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según
R. B. Standler,1 2 el acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3
Otros términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil,
acoso en línea, acoso digital, acoso por internet o acoso en internet. En el cyberbullying se
utilizan palabras vulgares.
El ciberacoso puede englobar varios tipos de acoso conocidos:
 acoso psicológico;
 acecho o stalking;
 acoso escolar;
 Grooming
 acoso laboral;
 acoso sexual;
 acoso inmobiliario;
 acoso familiar.
La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso
prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven
hoy en día:
 Académico. Durante la etapa de formación adolescente, hasta la universidad, pasando por
cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus
usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia
actualmente, de forma que mediante el buscador interno de la red social, se permite
localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta,
puede obtener cuantiosa información privada y del entorno de la víctima.4
 Profesional (en el trabajo). Actualmente, la mayoría de las empresas tienen página web,
dirección de contacto, y se trabaja con los ordenadores conectados en red.
 Social y amoroso. Del mismo modo que en el ámbito académico, los miembros más jóvenes
de la familia hacen uso de Internet.
D) ¿QUÉ ES EL GROOMING?
El grooming (en español «acicalando») es una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de la prostitución infantil o la producción de
material pornográfico.
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en
la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que
esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación
en Internet.
Últimamente he escuchado a muchas personas hablar de esta palabra que, hasta hace unos
días era totalmente desconocida para mi. Y aprovechando el marco de celebraciones por el
Día de Intenet me gustaría compartirles un poco de lo que he investigado acerca de este
particular fenómeno. Sobre todo porque, aunque no seamos padres, tenemos sobrinos,
primos pequeños, alumnos o simplemente niños a nuestro alrededor que merecen atención
y protección.
Es un hecho importante mencionar que, a pesar de que se ha demostrado que las tabletas
electrónicas y el uso de Internet pueden desarrollar ciertas habilidades digitales en los más
pequeños, este tipo de actividades siempre deben ser supervisadas por un adulto, de allí
que muchos dispositivos móviles cuenten con configuraciones especiales de control
parental.
E) ¿QUÉ ES EL SEXTING?
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o
vídeos) producidos generalmente por el propio remitente, a otras personas por medio de
teléfonos móviles.
Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el
cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es
enviada a otra persona como un MMS por medio del teléfono móvil.
El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New
Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como
“imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía
infantil”.
Otra definición es la que da el Urban Dictionary: “el acto de enviar mensajes de teléfono
móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente
intrascendente, más tarde se convierte en algo sugerente y finalmente explícito.”.
cómo y por qué se origina
Sexting: Message sent... the wrong mail?Desde el origen de los medios de comunicación,
las personas los hemos usado para enviar contenidos de tipo sexual (eróticos,
pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada
de dichos contenidos.
En el caso de sexting se trata de contenidos muy íntimos, generados por los propios
remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales,
desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa,
aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone
al creador o creadora de dichos contenidos a graves riesgos.
En PantallasAmigas llevamos tiempo analizando los motivos de los adolescentes para
practicar sexting. ¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil ya que
es una práctica reciente sobre la que aún no hay estudios concluyentes, pero pueden influir
uno o varios de estos factores:
Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de
imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un
error, una broma, un extravío… o la voluntad de su propietario.
Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte
del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en
que las cosas, en la vida, cambian por muy diversos factores.
Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este
contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal,
puede generar combinaciones poco recomendables.
Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o
desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a
cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno
aparezca de esta guisa. El desnudeo es algo común, hasta cierto punto normalizado.
Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa
imagen comprometida sea de dominio público.
La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu
transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido,
en otros, sirve para coquetear o dar otro contenido a una relación.
F) ¿QUÉ ES EL ROBO DE INFORMACIÓN
La cifra de estadounidenses que dicen que les han robado información personal a través de
internet está aumentando, según un reporte del Pew Research Center.
Según el estudio realizado en enero y publicado el lunes, 18% de los adultos que se conectan
a internet han sufrido robo de información personal, como el número de Seguro Social,
información de tarjeta de crédito o alguna otra cuenta bancaria. La cifra aumentó siete
puntos porcentuales respecto al 11% de la encuesta realizada en julio de 2013 por Pew.
El número de adultos que ha tuvo una cuenta de internet comprometida o que fue tomada
sin su permiso _como cuenta de correo electrónico o medio social_ permaneció sin cambio,
en 21%.
La encuesta fue realizada después del masivo robo de datos a la cadena minorista Target
Corp. previo a la Navidad, pero mucho antes del descubrimiento de la semana pasada del
bug "Heartbleed", un error de seguridad en programación que ocasionó preocupación
generalizada en internet.
La intrusión en Target dio como resultado el robo de 40 millones de números de tarjetas de
crédito y débito, así como de información personal de más de 70 millones de personas. El
costo de reemplazar tarjetas de crédito y débito potencialmente robadas ya alcanzó la cifra
de decenas de millones de dólares.
Otras compañías, incluidas Neiman Marcus y Michael's reportaron posteriormente sus
propias brechas de seguridad.
Sigue siendo incierto si los piratas cibernéticos consiguieron explotar el bug Heartbleed
_que pasó desapercibido durante más de dos años_ para robar información personal.
El bug es ocasionado por un defecto en el programa OpenSSL, el cual es utilizado en internet
para proveer seguridad tanto a sitios web como a dispositivos de red como enrutadores,
intercambiadores y firewalls, que son sistemas diseñados para prevenir el acceso ilegal a o
desde una red privada conectada a internet.
El escrutinio de Pew, realizado entre el 23 y 26 de enero, se basó en entrevistas a 1.002
adultos que viven en la parte continental de Estados Unidos. Tiene un margen de error de
más/menos 3,5 puntos porcentuales.

Más contenido relacionado

La actualidad más candente

El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8aandreselmejorok
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresNelson Molano
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 

La actualidad más candente (15)

El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las tic
Las ticLas tic
Las tic
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 

Similar a Peligros en la internet

Similar a Peligros en la internet (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Grooming y ciberacoso
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacoso
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
 
Adriana
AdrianaAdriana
Adriana
 

Último

Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docxjhazmingomez1
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 

Peligros en la internet

  • 1. A) ¿QUÉ ES EL SPAM? Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. B) ¿QUÉ ES EL SCAM? Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio). Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa. Otro modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde serán “los empleados” bien remunerados y resulta que la empresa es ficticia. Una forma de cuidarse de ser estafado a través de los llamados Scams es no ingresar información personal o bancaria en páginas que no sean totalmente confiables para usted, el modo de saber que es una página real es que usted mismo ingrese su URL. Otro modo es eliminar de su bandeja los correos no deseados, tampoco debes suministrar ninguna clave de los servicios web que utilices como correos electrónicos, redes sociales, cuentas bancarias, etc. Ya que ninguno de estos servicios solicita cambio de clave una vez creada su cuenta, debe estar pendiente si recibe algún tipo de e-mail donde le hagan esta petición, la recomendación es borrarlo inmediatamente, puesto que puede tratarse de un Scam. Se debe tener especial cuidado en los avisos que encontremos, sobre todo en las redes sociales, no hacer clic a la ligera para poder ingresar a ellos ya que las redes sociales se han convertido en el más común modo de Scam.
  • 2. C) ¿QUÉ ES EL CIBERACOSO? El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3 Otros términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil, acoso en línea, acoso digital, acoso por internet o acoso en internet. En el cyberbullying se utilizan palabras vulgares. El ciberacoso puede englobar varios tipos de acoso conocidos:  acoso psicológico;  acecho o stalking;  acoso escolar;  Grooming  acoso laboral;  acoso sexual;  acoso inmobiliario;  acoso familiar. La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:  Académico. Durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.4  Profesional (en el trabajo). Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.  Social y amoroso. Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet. D) ¿QUÉ ES EL GROOMING? El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se puede
  • 3. buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet. Últimamente he escuchado a muchas personas hablar de esta palabra que, hasta hace unos días era totalmente desconocida para mi. Y aprovechando el marco de celebraciones por el Día de Intenet me gustaría compartirles un poco de lo que he investigado acerca de este particular fenómeno. Sobre todo porque, aunque no seamos padres, tenemos sobrinos, primos pequeños, alumnos o simplemente niños a nuestro alrededor que merecen atención y protección. Es un hecho importante mencionar que, a pesar de que se ha demostrado que las tabletas electrónicas y el uso de Internet pueden desarrollar ciertas habilidades digitales en los más pequeños, este tipo de actividades siempre deben ser supervisadas por un adulto, de allí que muchos dispositivos móviles cuenten con configuraciones especiales de control parental. E) ¿QUÉ ES EL SEXTING? El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil. El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”. Otra definición es la que da el Urban Dictionary: “el acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito.”. cómo y por qué se origina Sexting: Message sent... the wrong mail?Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos. En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa,
  • 4. aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos. En PantallasAmigas llevamos tiempo analizando los motivos de los adolescentes para practicar sexting. ¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes, pero pueden influir uno o varios de estos factores: Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario. Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores. Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables. Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno aparezca de esta guisa. El desnudeo es algo común, hasta cierto punto normalizado. Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público. La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación. F) ¿QUÉ ES EL ROBO DE INFORMACIÓN La cifra de estadounidenses que dicen que les han robado información personal a través de internet está aumentando, según un reporte del Pew Research Center. Según el estudio realizado en enero y publicado el lunes, 18% de los adultos que se conectan a internet han sufrido robo de información personal, como el número de Seguro Social, información de tarjeta de crédito o alguna otra cuenta bancaria. La cifra aumentó siete puntos porcentuales respecto al 11% de la encuesta realizada en julio de 2013 por Pew. El número de adultos que ha tuvo una cuenta de internet comprometida o que fue tomada sin su permiso _como cuenta de correo electrónico o medio social_ permaneció sin cambio, en 21%. La encuesta fue realizada después del masivo robo de datos a la cadena minorista Target Corp. previo a la Navidad, pero mucho antes del descubrimiento de la semana pasada del bug "Heartbleed", un error de seguridad en programación que ocasionó preocupación generalizada en internet.
  • 5. La intrusión en Target dio como resultado el robo de 40 millones de números de tarjetas de crédito y débito, así como de información personal de más de 70 millones de personas. El costo de reemplazar tarjetas de crédito y débito potencialmente robadas ya alcanzó la cifra de decenas de millones de dólares. Otras compañías, incluidas Neiman Marcus y Michael's reportaron posteriormente sus propias brechas de seguridad. Sigue siendo incierto si los piratas cibernéticos consiguieron explotar el bug Heartbleed _que pasó desapercibido durante más de dos años_ para robar información personal. El bug es ocasionado por un defecto en el programa OpenSSL, el cual es utilizado en internet para proveer seguridad tanto a sitios web como a dispositivos de red como enrutadores, intercambiadores y firewalls, que son sistemas diseñados para prevenir el acceso ilegal a o desde una red privada conectada a internet. El escrutinio de Pew, realizado entre el 23 y 26 de enero, se basó en entrevistas a 1.002 adultos que viven en la parte continental de Estados Unidos. Tiene un margen de error de más/menos 3,5 puntos porcentuales.