Professional Documents
Culture Documents
Integrantes:
Bryan Daniel Vera Laines
Ángel Ernesto Gomez Gomez
Grado:
6º A
Materia:
Cómputo
3. Ciberbullying,Sexting y Ciberacoso.
3.1 Cyberbullying.
3.2 Grooming.
3.3 Sexting .
Conclusión
Referencias bibliográficas.
1. NAVEGAR SEGURO EN INTERNET
Como medio de información, consulta o para simple entretenimiento, el Internet juega un papel
trascendental en la vida de los seres humanos, por lo mismo se le ha dado un peso realmente
importante en la toma de decisiones, así como en las actividades diarias de los ciudadanos.
Las tres principales actividades que realizan los usuarios en internet son: en primer lugar obtener
información, seguido por medio de comunicación entre familiares y amigos; en tercer lugar
acceder a cont
enidos audiovisuales.
Sin embargo, no toda la información que se encuentra en la red es verídica o significante, algunos
de los datos que se comparten incluso pueden poner en riesgo la seguridad de los usuarios, así
como su privacidad.
El acceso a Internet de los niños también debe formar parte de la educación de los padres. Educar
es mostrar, enseñar, instruir, preparar, no es ocultar ni esconder. Una buena educación genera
confianza y respeto; de lo contrario, sin orientación y límites claros, solo se crean desconfianzas en
el ambiente familiar.
En este caso me refiero al acceso de los niños a Internet, un tema que preocupa a muchísimos
padres y que, en muchas ocasiones, no sabemos cómo controlarlo porque no tenemos referentes
en nuestra propia infancia.Como cualquier otro medio de comunicación, Internet es una
herramienta que tiene sus pros y sus contras, es decir, cosas buenas y malas. Pero es inevitable
que los niños accedan a la Red. Es parte de su desarrollo social y educativo. La conexión
proporcionan recursos como noticias, bibliotecas, materiales formativo y educacional de valor,
además de servicios de diversión y de comunicación de gran utilidad para los niños, sin que ellos
tengan que desplazarse.
En la red también se puede encontrar contenidos y materiales gráficos no aptos a los niños. Sexo,
violencia, drogas… Por ello, es necesario que alertemos a nuestros hijos acerca de estos peligros y
limitemos sus accesos, de algún modo.
● Fíjate bien en la información que compartes: fotografías, lugares e ideas son algunas de las
cosas más compartidas en redes sociales, sin embargo, se debe de poner atención a lo que
se publica pues estas pueden llamar la atención de delincuentes.
● Utiliza únicamente sitios seguros: los sitios generalmente cuentan con una certificación, si
no estás seguro que la página web que visitas, lo mejor es no compartir datos personales y
cerrar inmediatamente la pestaña.
● No todo lo que se comparte en internet es necesariamente cierto: Es importante que, si
vas a ser parte de la difusión en las redes sociales, verifiques que la información a
compartir es verídica y proviene de fuentes confiables.
● No compartas datos personales: algunas páginas de internet piden número de teléfono,
correo electrónico o algún otro dato, si no estás seguro del uso que se les dará a tus datos
personales no lo compartas en la red.
● Evita utilizar la misma contraseña para todas tus cuentas: es recomendable que en ellas
agreguemos caracteres, letras y números a fin de dificultar que tus cuentas sean
hackeadas.
● Descarga aplicaciones desde sitios oficiales: no te confíes de aquellas páginas que ofrecen
programas populares, en ocasiones pueden estar alterados por algún tipo de malware.
● Evita los enlaces sospechosos: si no estás seguro del link, lo mejor es no hacer clic, estos
sitios se aprovechan para implantar virus en tu computadora y algunos roban información.
● Instala un antivirus en tu computadora: esto proteger tu información y tu sistema
operativo de algún tipo de hackeo.
2.Reglas de etiqueta digital
Su significado tiene que ver con las normas y comportamiento en Internet, es el sinónimo de la
“etiqueta” en el mundo real, pero que en digital se conoce como “Netiqueta”. En definitiva, es el
protocolo con el que debemos proceder en el mundo virtual para garantizar la convivencia virtual.
Desde su inicio fue impulsada por los mismos usuarios de la red, con la finalidad de evitar el
fraude, spam y rumores. Es un intento para que la conversación cibernética sea cordial, amable,
segura y confiable.
Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que
pueden ser lastimados.
Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la
vida real.
Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras personas.
Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
Regla 6: Comparta sus conocimientos con la comunidad.
Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
Regla 8: Respete la privacidad de terceras personas.
Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
Regla 10: Excuse los errores de otros. Comprenda los errores de los demás igual que usted espera
que los demás comprendan los suyos.
Consideraciones generales:
Escriba como si esa persona estuviese en frente, qué le diría si lo tuviera personalmente.
La humildad es una cualidad necesaria en Internet.
No envíe mensajes innecesarios.
Cuidar el lenguaje.
El formato del mensaje.
Conozca y respete las normas del foro antes de participar, si tiene alguna duda pregunte.
Infórmese exactamente de los temas que se tratan.
En la red como en la vida real, debemos aflorar los principios y valores que nos acompañan en la
vida real, el sentido común, buenos modales, cortesía, respeto, consideración y la tolerancia son
reglas generales de vida que no debemos modificar al ser habitantes de un mundo virtual.
3. Ciberbullying,Sexting, Ciberacoso
Los riesgos forman parte del uso de internet y esto no afecta solamente a niños y jóvenes, sino a
todo usuario; por ello, es recomendable que, antes de que algún integrante de la familia comience
o siga navegando por la web con frecuencia, conozca los aspectos que en su mayoría dependen de
los datos que se comparten en internet, con quién se comparte y a quiénes se agregan a la lista de
amigos.
¿Cuáles son los riesgos para los niños en Internet y en las redes sociales?
- Ciberbullying:
El Ciberacoso (ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando como
herramientas las redes sociales, foros, blogs, mensajería instantánea, correos electrónicos, juegos
en línea, WhatsApp, grupos cerrados, etc. Hombre o mujer, niño o niña pueden ser víctimas de
algún tipo de acoso.
El Cyberbullying normalmente se presenta en niños y jóvenes de la misma edad que pueden ser
constantemente acechados y humillados en foros, comunidades, chats, blogs, con distribución de
fotos trucadas o no autorizadas y creación de sitios, con el fin de denigrar a otra persona,
suplantación de identidad, entre otros.
Las consecuencias del ciberacoso pueden ser varias, como el hecho de experimentar problemas
de adaptación escolar y social, una autoestima altamente dañada, problemas de rendimiento
escolar, miedo, angustia, ataques de ansiedad y, en casos de máxima gravedad, intentos de
suicidio.
- Grooming:
Consiste en el acoso por parte de adultos que a través de engaños mantienen conversaciones con
los menores por medio de contactos online, por ejemplo, vía mensajería instantánea (chats), a
través de la cual intentan conseguir imágenes de contenido erótico para extorsionar y
posteriormente amenazar y exigir un encuentro físico que podría terminar en violación.
Se crean perfiles falsos con imágenes de otras personas o avatares (dibujos de personajes,
caricaturas u objetos) como imagen de perfil. El fin es engañar y conseguir algún tipo de beneficio;
en este caso citamos a los pederastas y pedófilos. El acosador puede mantenerse en el anonimato
o bien puede suplantar la identidad de algún familiar, compañero de trabajo, amigo o compañero
de clase, con el fin de conseguir datos sobre su víctima para acecharla.
- Sexting:
A continuación te presentamos unos links que te seran utiles de los usos que tenemos que hacer y
no hacer en internet.
La tecnología llegó a cambiar muchos aspectos de nuestra vida. Ahora, con ayuda de una pequeña
computadora podemos comprar cosas, conocer gente nueva, comunicarnos hasta el otro lado del
mundo, trabajar, mandar correos y un grandísimo etcétera.
Incluso las formas de delinquir y estafar al prójimo también han cambiado, y aunque todavía hay
que asaltan a la antigüita, cada vez son más los ciberdelitos que se cometen en la red. A pesar de
que estas prácticas llevan poco tiempo, ya se han presentado varios atracos de gran magnitud en
este medio.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de
distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una
pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden
alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar
fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes
sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un
banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden
usar esta información para realizar compras no autorizadas con tarjetas de crédito.
En la actualidad, los piratas ya no llevan parche en el ojo y surcan los mares en busca de tesoros,
ahora son grandes cerebros que no necesitan más que un ordenador y acceso a Internet para
hacer de las suyas. Nosotros los conocemos como “hackers” pero, en la mayoría de los casos, el
término no se utiliza de forma correcta. Entonces, ¿Qué es un hacker y qué tipos de hacker
existen?
Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre proviene de las
películas de vaqueros dónde, normalmente, a "los malos" se le representa con sombreros negros
mientras que "los buenos" van con sombrero blanco.
Los White Hats, hackers de sombrero blanco, o hacker éticos se encargan de encontrar
vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados
Por su parte, los Black Hat o ciberdelincuente, son aquellos hackers de sombrero negro que
realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un
fin monetario. También son creadores de todo tipo de malware.
Cómo protegerse
Las empresas electrónicas no hacen llamadas que no se han solicitado para arreglar la
computadora. Si las recibes, considerarla sospechosa y no des ninguna información.
Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así que si te
los piden, no los proporciones.
Si te llaman para ofrecerte algo, pregunta si hay algún costo. Si te dicen que si, tranca el teléfono.
Anota los datos de la persona que te llama y denunciarlo de inmediato ante las autoridades.
Conclusión:
http://www.excelsior.com.mx/hacker/2017/01/11/1132293
https://www.guiainfantil.com/blog/293/los-ninos-y-el-acceso-a-internet.html
https://www.roastbrief.com.mx/2017/08/netiqueta-reglas-de-etiqueta-en-la-red/
https://www.bilib.es/documentos/Buenas_practicas_uso_seguro_Internet_CESLCAM.pdf
http://www.protecciononline.com/los-riesgos-en-internet-ciberacoso-grooming-sexting-pornograf
ia/
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
https://computerhoy.com/noticias/software/que-es-hacker-que-tipos-hacker-existen-36027