1. PELIGROS EN LAS
REDES SOCIALES
PRESENTADO POR:ESTEBAN RUBIANO POVEDA
CURSO:801
TRABAJO DE:INFORMATICA
2. CIBERBULLYNG
El ciberbullyng también denominado acoso virtual o acoso cibernético, es el
uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios. Puede constituir
un delito penal. El CIBERBULLYNG
implica un daño recurrente y repetitivo infligido a través de los medios
electrónicos. Según R. B. Standler, el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense
Bill Belsey. Otros términos para ciberacoso son acoso electrónico, e-
acoso, acoso SMS, acoso móvil, acoso en línea, acoso digital, acoso por
internet o acoso en internet. En el cyberbullying se utilizan palabras vulgares
4. PROBLEMAS DE PRIVACIDAD
Por mucho tiempo se ha hablado de la privacidad en las redes sociales.
Facebook, que cuenta con unos mil millones de usuarios activos, es uno
de los sitios en donde -supuestamente- la gente tiene más desconfianza
en cómo se usan sus datos, las fotografías que suben, las pláticas en las
que discuten, etcétera. De hecho, cada cierto tiempo aparecen carteles
falsos indicando que de acuerdo a quien sabe qué leyes de no sé qué
país, Facebook está imposibilitado de usar la información de sus usuarios.
Desde luego que esos mensajes que se convierten en virales, porque
mucha gente los pone en sus muros creyendo que con eso se protegen,
son más falsos que una moneda de tres pesos. Facebook tiene todos los
derechos del mundo, de usar tu información personal porque tú les diste
ese permiso cuando te inscribiste y aceptaste sus políticas, que
seguramente no leíste.
6. SUPLANTACIÓN DE IDENTIDAD
Se entiende por suplantación de identidad aquella acción por la que una persona se
hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser
pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar
ataques contra terceras personas.
Esta acción es cada vez más habitual en las redes sociales, en las que una persona se
hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales
realiza actividades tales como insultos a terceras personas o incluso llegan a
apropiarse de datos personales debido a la poca seguridad de la que gozan algunas
APP móviles o cuentas de correo.
Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la
suplantación de identidad consiste únicamente en la apertura o registro de un perfil
sin que en él se den datos personales, la opción que tiene el suplantado es hablar con
el portal web, foro o red social para que sean sus administradores quienes eliminen el
perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera
delito.
8. MALWARE
Hace referencia a cualquier tipo de software malicioso que trata de
infectar un ordenador o un dispositivo móvil. Los hackers utilizan el
malware con múltiples finalidades, tales como extraer información
personal o contraseñas, robar dinero o evitar que los propietarios
accedan a su dispositivo.
El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto.Antes de que el término malware fuera acuñado por Yisrael
Radai en 1990, el software malicioso se agrupaba bajo el término virus
informático.