Entradas

PRESENTACIÒN

                            HOLAAA! Me llamo Adara y tengo 15 años. Soy alumna del Colegio de Estudios Cientìficos y  Tecnològicos  del Estado de Oaxaca.                                                          CECyTE                                                        "Plantel 05 Etla"   Mi objetivo en el presente trabajo de investigación teórica es aportar un análisis del uso indiscriminado de las redes y para ello se propone la investigación de los riesgos que el individuo y la sociedad pueden tener con el uso indiscriminado y masivo de las redes sociales a través de internet. HOY HABLARÈ SOBRE LOS RIESGOS EN LA RED.

Riesgos en la red

Imagen
                             Riesgos en la red Son innegables los  beneficios  de las tecnologías y las  redes sociales : mejoran la comunicación, facilitan nuevas formas de aprendizaje y el acceso al conocimiento, el  internet nos abre un mundo de oportunidades de información y formación, pero estas funcionalidades también pueden tener que enfrentar ciertos riesgos que no  debemos perder de vista, sin embargo,  l os  riesgos  que su mal uso puede conllevar. El uso indiscriminado y masivo de las redes sociales a través de internet. En los últimos años hemos asistido a un fuerte y sostenido auge de las redes sociales creadas para fomentar las relaciones personales y la compartición de información personal a través de internet . En ellas, un número diverso de usuarios comparten mensajes, fotografías, videos y otro tipo de material multimedia, de acuerdo a estos criterios de comunicación prestablecidos, se considera toda una comunidad virtual.                                      

Robo de identidad

Imagen
      Robo de identidad El robo de identidad o usurpación de identidad es la apropiación de la identidad de una  persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en  público o en privado, en general para acceder a ciertos recursos o para la obtención de  créditos y otros beneficios en nombre de esa persona. Métodos utilizados Existen varios métodos para obtener datos de la información personal:  Correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego acceder a algún recurso

Phishing

Imagen
 Phishing Este es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher. Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).   Para realizar el engaño, habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la gente, 3 ​ como es de ayudar o ser eficiente. Por ejemplo, enviando correos electrónicos o mostrando publicidades a la víctima diciéndole que ha ganado un premio y que siga un enlace para recibirlo, siendo aquellas promesas falsas (un cebo).. Habit

Sexting

Imagen
  Sexting Sexteo​ (contracción de sexo y texteo, del inglés sexting) es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de móviles y ordenadores.  ¿Qué es el sexting? Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes). ¿Quienes lo practican? Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que el sexting se practica en todas partes del mundo, aunque lo que varía son las edades.

Ciberbullying

Imagen
  Ciberbullying Ciberbullying es una adaptación de las palabras en inglés cyber y bullying; en español lo conocemos como ciber abuso o violencia entre iguales. Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor. El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüe

Grooming

Imagen
   Grooming El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo y conseguir material íntimo, hasta llegar a mantener un encuentro sexual. Se trata de un proceso en el que se produce un vínculo de confianza entre la víctima y el acosador. Este intenta aislar poco a poco al menor, y lo consigue desprendiéndolo de su red de apoyo (familiares, profesores, amigos, etc.) y generando un ambiente de secretismo e intimidad. En el caso del online grooming el abusador envía, a través de un medio tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia igual de real que la física, per