Universidad Gerardo Barrios
Campus Usulután
Facultad de Ciencia y Tecnología
Técnico en Ingeniería en Sistemas y Redes Informáticas
Estudiante:
Vanessa Carolina Urbano Palma
USTS019015
Elisa Abigail Trejo Martínez
USTS209915
Asignatura:
Sociedad y Tecnología
Docente:
Licda.: Sonia Margarita Parada
Actividad:
Peligros del Internet
En los últimosaños, padres, profesoradoysociedaden general hemos
tomado conciencia de la dimensión y de las graves consecuencias del
acoso entre iguales, un problema que adquiere una nueva dimensión
de manera paralela al gran desarrollo de las TIC, en particular
Internet y la telefonía móvil, tan presentes durante la infancia y la
adolescencia. En efecto, el anonimato, la no percepción directa e
inmediata del daño causado y la adopción de roles imaginarios en la
Red hacen del ciberbullying un serio problema.
¿Qué es Ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando uno o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los
menores publicado por el INTECO en Marzo de 2009
el ciberbullying se define como acoso entre iguales en el entornoTIC,
e incluye actuaciones de chantaje, vejaciones e insultos de niños a
otros niños..
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, locual es poco esperanzador.Algunosejemplos concretos
podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
 Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales,
demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivosen foros o participar agresivamente
en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos…
 Usurpar su clave de correo electrónico para, además de cambiarla
de forma que su legítimo propietario no lo pueda consultar, leer
los mensajes que a su buzón le llegan violando su intimidad.
 Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa (chats,
juegos online, comunidades virtuales…) para conseguir una
reacción violenta que, una vez denunciada o evidenciada, le
suponga la exclusión de quien realmente venía siendo la víctima.
 Hacer circular rumores en loscuales a la víctimase le supongaun
comportamiento reprochable, ofensivo o desleal, de forma que
sean otros quienes, sin poner en duda lo que leen, ejerzan sus
propias formas de represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual provocándole una sensación de completo
agobio.
¿Qué es el ciberacoso?
Es el uso de información electrónica y medios de comunicación tales
comocorreo electrónico, redes sociales,blogs,mensajería instantánea,
mensajes de texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros
medios.
Características del ciber acoso.
 Requiere destreza y conocimientossobre Internet. Esta
información la obtiene principalmente de foros informáticos.
 Falsa acusación: La mayoría de los acosadores intentan dañar
la reputación de la víctima manipulando a gente contra él.
 Publicación de información falsa sobre las víctimas en sitios
web. Pueden crear sus propias webs, páginas de redes sociales
(páginas de Facebook), blogs o fotologspara este propósito.
Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o años. Y aunque se elimine la
web, todo lo que se publica en Internetse queda en la red.
 Recopilación de información sobre la víctima: Los ciber
acosadores pueden espiar a los amigos de la víctima, su familia y
compañeros de trabajo para obtener información personal. De
esta forma saben el resultado de los correos difamatorios, y
averiguan cuales son los rumores más creíbles de los que no crean
ningún resultado.
 A menudo monitorizarán las actividades de la víctima e
intentarán rastrear su dirección de IP en un intento de obtener
más información sobre ésta.
 Envían de forma periódica correos difamatoriosal entorno de la
víctima para manipularlos.
 Manipulan a otros para que acosen a la víctima. La mayoría
tratan de implicar a terceros en el hostigamiento.Si consigue
este propósito,y consigue que otros hagan el trabajo sucio
hostigándole,haciéndole fotoso vídeos comprometidos,es
posible que use la identidad de éstos en las siguientes
difamaciones, incrementando así la credibilidadde las falsas
acusaciones, y manipulando al entorno para que crean que se lo
merece. A menudo la víctima desconoce la existencia de estos
hechos, debido al silencio de los testigos.Incluso
el acosador puede decir que la víctima ya conoce estas
fotos/vídeos,para intentar evitar que algún testigole informe;
incrementando así las sospechas y creando una falsa paranoia en
la víctima.
 El acosador puede trasladar a Internet sus insultosy amenazas
haciendo pública la identidadde la víctima en un foro
determinado (blogs, websites), incluso facilitando en algunos
casos sus teléfonos, de manera que gente extraña se puede
adherir a la agresión.
 Quizá acuse a la víctima de haberle ofendido a él o a su familia
de algún modo, o quizá publique su nombre y teléfono para
animar a otros a su persecución.
 Falsa victimización.El ciber acosador puede alegar que la
víctima le está acosando a él.
 Ataques sobre datos y equipos informáticos. Ellos pueden tratar
de dañar el ordenador de la víctima enviando virus.
 Sin propósitolegitimo:quiere decir que el acoso no tiene un
propósitoválido,sino aterrorizar a la víctima y
algunos acosadores están persuadidosde que tienen una causa
justa para acosarla, usualmente en la base de que la víctima
merece ser castigada por algún error que dicen que ésta ha
cometido.
 Repetición: quiere decir que el ataque no es un sólo un incidente
aislado. Repetición es la clave del acoso en línea. Un ataque en
línea aislado, aún cuando pueda estresar, no puede ser definido
como acoso cibernético.
 Desamparo legal de estas formas de acoso, ya que aunque cierren
una Web con contenido sobre la víctima, puede abrirse otra
inmediatamente.
 Es un modo de acoso encubierto.
 Es un acto de crueldad encubierta.
 El acoso invade ámbitos de privacidady aparente seguridad
como es el hogar familiar, desarrollando el sentimientode
desprotección total.
 El acoso se hace público, se abre a más personas rápidamente.
 No necesita la proximidad física con la víctima. El 'ciber acoso'
es un tipo de acoso psicologico que se puede perpretar en
cualquier lugar y momento sin necesidad de que el acosador y la
víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo,
quien abusa puede mandar una amenaza desde cientos de
kilómetrosa medianoche y quien lo recibe lo hará a la mañana
siguiente cuando abra su correo electrónico.
La omnipresencia y difusióninstantánea de internet provoca que el
'ciber acoso' pueda llegar a ser tan o más traumático que el acoso
físico.
Por otro lado, "la fácil agrupación de hostigadores,a quienes se
puede pedir su colaboración de manera fácil y económica, sean
personas conocidas o no y la cómoda reproducción y distribución de
contenidos de carácter audiovisualson otros factores que en
determinadas circunstancias resultan determinantes para que surja
o se consolide una situación de 'ciberacoso'".
El 'ciberacoso', al tratarse de una forma de acoso indirecto y no
presencial, el agresor no tiene contacto con la víctima, no ve su
cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá
llegar a sentir empatía o despertar su compasión por el otro. El
ciberacosador obtiene satisfacción en la elaboración del acto
violentoy de imaginar el daño ocasionadoen el otro, ya que no
puede vivirloin situ.
¿Qué es Sexting?
(Contratación de sex y texting) es un anglicismo para referirse al
envío de contenidos eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de SMS de
naturaleza sexual.
El sexting ha sido un aspecto colateral a los avances tecnológicosen
comunicación que facilitan nuevas formas de interacción social.
Presumiblemente, a lo largo de la historia de los sistemas de
comunicación, siempre se han intercambiado mensajes con contenido
sexual. El peligro novedosodel sexting es que ese material puede ser
difundidode manera muy fácil y amplia, de manera que el remitente
inicial pierde totalmente el control sobre la difusión de dichos
contenidos,
Consecuencias
Se ha señalado al sexting como causante de ciertas consecuencias
imprevistasy graves. Se ha relacionado con situaciones tan
embarazosas, tras haberse pasado fotosa terceros, que han
conducido al suicidiodel remitente original. Asimismo,ha sido
señalada como una actividadque puede exponer a los menores de
edad al groomingy al ciber bullying, como medio de presión y
ridiculizacióncontra la persona fotografiada.
¿Qué es sextorsion?
La sextorsión(extorsión sexual)es una forma de explotación sexual
en la cual una persona es chantajeada con una imagen o vídeo de sí
misma desnuda o realizando actos sexuales, que generalmente ha
sido previamente compartida mediante sexting. La víctima es
coaccionada para tener relaciones sexuales con alguien, entregar
más imágenes eróticas o pornográficas, dinero o alguna otra
contrapartida, bajo la amenaza de difundir las imágenes originales
si no accede a las exigencias del chantajista.
¿Cuáles son los principales peligros en Internet?
Para evitar los peligros que se encuentra latente en Internet es
necesario conocerlos, por eso realizamos una recopilación de estos
peligros para que puedas adoptar medidas preventivas y aconsejar a
los menores. Internet ofrece grandes ventajas y herramientas, para
disfrutar de estos beneficios, deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso(malicious software).
El objetivode este tipode aplicaciones es dañar la computadora.En
la mayoría de los casos, la infección ocurre por “errores” realizados
por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia
entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no
fueron solicitadosporel usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas – muchas
veces engañosas – que incitan al usuario a ingresar a páginas, con
ofertas “milagrosas”, cuyo contenido es potencialmente dañino para
el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de
Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de
técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un ejemplo son los
mensajes falsos solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
Ciberacoso
Es una conducta hostilque puede ser practicada hacia los niños. La
víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado
en inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasiónde un adultohacia un niño, con la finalidad
de obtener una conexión emocional y generar un ambiente de
confianza para que el niño realice actividades sexuales. Muchas
veces los adultos se hacen pasar por niños de su edad e intentan
entablar una relación para, luego, buscar realizar encuentros
personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y
como lo indica su nombre, se trataba del envío de mensajes con
contenidoseróticos. Posteriormente, dadoel avance tecnológico, esta
modalidad evolucionó hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también ataques con esta finalidad.
La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de
identidad.
RECOMENDACIONES:
 Nunca aceptes citasa ciegascon gente que hazconocidoen una
sala de chat.
 No accedas a chantajes.
 Evita contactar a desconocidos.
 Piensa antes publicar, ya que cuando subes algo a la web deja
de ser tuyo.
 Bloquea el acoso en línea.
 Usar las opciones de privacidad que traen estas redes.
 No ser parte de grupos negativos.
 No te expongas, cuida tu intimidad.
PELIGROS DEL INTERNT

PELIGROS DEL INTERNT

  • 1.
    Universidad Gerardo Barrios CampusUsulután Facultad de Ciencia y Tecnología Técnico en Ingeniería en Sistemas y Redes Informáticas Estudiante: Vanessa Carolina Urbano Palma USTS019015 Elisa Abigail Trejo Martínez USTS209915 Asignatura: Sociedad y Tecnología Docente: Licda.: Sonia Margarita Parada Actividad: Peligros del Internet
  • 2.
    En los últimosaños,padres, profesoradoysociedaden general hemos tomado conciencia de la dimensión y de las graves consecuencias del acoso entre iguales, un problema que adquiere una nueva dimensión de manera paralela al gran desarrollo de las TIC, en particular Internet y la telefonía móvil, tan presentes durante la infancia y la adolescencia. En efecto, el anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red hacen del ciberbullying un serio problema. ¿Qué es Ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando uno o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 3.
    Según el Estudiosobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entornoTIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, locual es poco esperanzador.Algunosejemplos concretos podrían ser los siguientes:
  • 4.
     Colgar enInternet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivosen foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.  Hacer circular rumores en loscuales a la víctimase le supongaun comportamiento reprochable, ofensivo o desleal, de forma que
  • 5.
    sean otros quienes,sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 6.
    ¿Qué es elciberacoso? Es el uso de información electrónica y medios de comunicación tales comocorreo electrónico, redes sociales,blogs,mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7.
    Características del ciberacoso.  Requiere destreza y conocimientossobre Internet. Esta información la obtiene principalmente de foros informáticos.  Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.  Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologspara este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internetse queda en la red.  Recopilación de información sobre la víctima: Los ciber acosadores pueden espiar a los amigos de la víctima, su familia y
  • 8.
    compañeros de trabajopara obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatoriosal entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento.Si consigue este propósito,y consigue que otros hagan el trabajo sucio hostigándole,haciéndole fotoso vídeos comprometidos,es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidadde las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos.Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos,para intentar evitar que algún testigole informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.  El acosador puede trasladar a Internet sus insultosy amenazas haciendo pública la identidadde la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • 9.
     Quizá acusea la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.  Falsa victimización.El ciber acosador puede alegar que la víctima le está acosando a él.  Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.  Sin propósitolegitimo:quiere decir que el acoso no tiene un propósitoválido,sino aterrorizar a la víctima y algunos acosadores están persuadidosde que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.  Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.  Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.  Es un modo de acoso encubierto.  Es un acto de crueldad encubierta.  El acoso invade ámbitos de privacidady aparente seguridad como es el hogar familiar, desarrollando el sentimientode desprotección total.  El acoso se hace público, se abre a más personas rápidamente.  No necesita la proximidad física con la víctima. El 'ciber acoso' es un tipo de acoso psicologico que se puede perpretar en
  • 10.
    cualquier lugar ymomento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetrosa medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico. La omnipresencia y difusióninstantánea de internet provoca que el 'ciber acoso' pueda llegar a ser tan o más traumático que el acoso físico. Por otro lado, "la fácil agrupación de hostigadores,a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisualson otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'". El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violentoy de imaginar el daño ocasionadoen el otro, ya que no puede vivirloin situ. ¿Qué es Sexting? (Contratación de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos
  • 11.
    móviles. Comenzó haciendoreferencia al envío de SMS de naturaleza sexual. El sexting ha sido un aspecto colateral a los avances tecnológicosen comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. El peligro novedosodel sexting es que ese material puede ser difundidode manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos,
  • 12.
    Consecuencias Se ha señaladoal sexting como causante de ciertas consecuencias imprevistasy graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotosa terceros, que han conducido al suicidiodel remitente original. Asimismo,ha sido señalada como una actividadque puede exponer a los menores de edad al groomingy al ciber bullying, como medio de presión y ridiculizacióncontra la persona fotografiada.
  • 13.
    ¿Qué es sextorsion? Lasextorsión(extorsión sexual)es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.
  • 15.
    ¿Cuáles son losprincipales peligros en Internet? Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. Malware Es el acrónimo en inglés de software malicioso(malicious software). El objetivode este tipode aplicaciones es dañar la computadora.En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 16.
    Spam El spam esel famoso “correo basura”. Son aquellos mensajes que no fueron solicitadosporel usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. Ciberacoso Es una conducta hostilque puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado
  • 17.
    en inglés, cyberbullying,no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasiónde un adultohacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidoseróticos. Posteriormente, dadoel avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos
  • 18.
    personales. Un pasoen falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. RECOMENDACIONES:  Nunca aceptes citasa ciegascon gente que hazconocidoen una sala de chat.  No accedas a chantajes.  Evita contactar a desconocidos.  Piensa antes publicar, ya que cuando subes algo a la web deja de ser tuyo.  Bloquea el acoso en línea.  Usar las opciones de privacidad que traen estas redes.  No ser parte de grupos negativos.  No te expongas, cuida tu intimidad.