Entradas

Mostrando las entradas de octubre, 2022

PRESENTACIÒN

                            HOLAAA! Me llamo Adara y tengo 15 años. Soy alumna del Colegio de Estudios Cientìficos y  Tecnològicos  del Estado de Oaxaca.                                                          CECyTE                                                        "Plantel 05 Etla"   Mi objetivo en el presente trabajo de investigación teórica es aportar un análisis del uso indiscriminado de las redes y para ello se propone la investigación de los riesgos que el individuo y la sociedad pueden tener con el uso indiscriminado y masivo de las redes sociales a través de internet. HOY HABLARÈ SOBRE LOS RIESGOS EN LA RED.

Riesgos en la red

Imagen
                             Riesgos en la red Son innegables los  beneficios  de las tecnologías y las  redes sociales : mejoran la comunicación, facilitan nuevas formas de aprendizaje y el acceso al conocimiento, el  internet nos abre un mundo de oportunidades de información y formación, pero estas funcionalidades también pueden tener que enfrentar ciertos riesgos que no  debemos perder de vista, sin embargo,  l os  riesgos  que su mal uso puede conllevar. El uso indiscriminado y masivo de las redes sociales a través de internet. En los últimos años hemos asistido a un fuerte y sostenido auge de las redes sociales creadas para fomentar las relaciones personales y la compartición de información personal a través de internet . En ellas, un número diverso de usuarios comparten mensajes, fotografías, videos y otro tipo de material multimedia, de acuerdo a estos criterios de comunicación prestablecidos, se considera toda una comunidad virtual.                                      

Robo de identidad

Imagen
      Robo de identidad El robo de identidad o usurpación de identidad es la apropiación de la identidad de una  persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en  público o en privado, en general para acceder a ciertos recursos o para la obtención de  créditos y otros beneficios en nombre de esa persona. Métodos utilizados Existen varios métodos para obtener datos de la información personal:  Correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.  Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego acceder a algún recurso

Phishing

Imagen
 Phishing Este es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher. Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).   Para realizar el engaño, habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la gente, 3 ​ como es de ayudar o ser eficiente. Por ejemplo, enviando correos electrónicos o mostrando publicidades a la víctima diciéndole que ha ganado un premio y que siga un enlace para recibirlo, siendo aquellas promesas falsas (un cebo).. Habit

Sexting

Imagen
  Sexting Sexteo​ (contracción de sexo y texteo, del inglés sexting) es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de móviles y ordenadores.  ¿Qué es el sexting? Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes). ¿Quienes lo practican? Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que el sexting se practica en todas partes del mundo, aunque lo que varía son las edades.

Ciberbullying

Imagen
  Ciberbullying Ciberbullying es una adaptación de las palabras en inglés cyber y bullying; en español lo conocemos como ciber abuso o violencia entre iguales. Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor. El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüe

Grooming

Imagen
   Grooming El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo y conseguir material íntimo, hasta llegar a mantener un encuentro sexual. Se trata de un proceso en el que se produce un vínculo de confianza entre la víctima y el acosador. Este intenta aislar poco a poco al menor, y lo consigue desprendiéndolo de su red de apoyo (familiares, profesores, amigos, etc.) y generando un ambiente de secretismo e intimidad. En el caso del online grooming el abusador envía, a través de un medio tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia igual de real que la física, per

Fake news

Imagen
  Fake news Las fake news (pronunciado), noticias falsas o noticias falseadas son un tipo de bulo que consiste en un contenido seudoperiodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y cuyo objetivo es la desinformación. Siempre han existido las noticias engañosas, pero a partir de la emergencia de Internet y de nuevas tecnologías de comunicación e información, las Fake News han proliferado a lo largo y ancho del planeta. Este término es utilizado para conceptualizar la divulgación de noticias falsas que provocan un peligroso círculo de desinformación. Las redes sociales permiten que los usuarios sean productores y consumidores de contenidos a la vez, y han facilitado la difusión de contenido engañoso, falso o fabricado. Las Fake News pueden traer muchos problemas al ser engañosa mucha gente puede llegar a creer estas noticias falsas, pueden llegar a crear escándalos o temor de pende del tipo de noticia que se llegó a dar.

Pharming

Imagen
  Pharming El pharming, es una combinación de los términos  y, es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.  El pharming es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en ordenadores personales o servidores. El término procede de las palabras inglesas “farming” (cultivo) y “ phishing ” y representa una técnica nueva y más complicada que los hackers utilizan para acceder a información sensible. El código malicioso que se utiliza en los ataques de pharming cambia la información de la dirección IP, lo que redirige a los usuarios a sitios web falsos sin su conocimiento o consentimiento. Una vez redirigidos a estas webs falsas, se pide a los usuarios que introduzcan información personal, que luego se utiliza para cometer robos de identidad o fraudes financieros.

Revenge Porn

Imagen
  Revenge Porn   El mal llamado Revenge Porn es una práctica deleznable que consiste en la difusión de material íntimo, sexual, en la mayoría de los casos explícito, sin el consentimiento de la víctima (persona que aparece en la foto o el vídeo) con la única intención de dañar su imagen y difamar. No es pornografía, ya que las fotos o el vídeo no son tomadas con ánimo de lucro, sino que se toman en el ámbito privado de la pareja con la intención de que ahí quede. Tampoco es ningún tipo de venganza, ya que, al margen de lo que haya ocurrido entre los miembros que forman parte de la pareja: rupturas, celos, infidelidades…etc. la difusión de este tipo de contenidos NUNCA está justificada; es un delito, una forma de violencia de género y está penado por la ley. Cómo protegerse: La medida de prevención más simple es no aparecer en fotografías comprometidas. Una vez que un archivo se digitaliza surgen inevitablemente los riesgos derivados del intercambio de datos, de su publicación sin permi

CONCLUSIÓN

  CONCLUSIÓN El Internet es una herramienta muy útil y eficaz, la cual nos puede facilitar el hacer muchas cosas, y, hasta nos puede sacar de problemas en algunas ocasiones, pero como todo también tiene sus desventajas  Debemos de utilizarlo correctamente, no hacer cosas malas, claro, en el Internet se permite el desorden, es bueno hacer desorden mientras no nos salgamos del orden.  En fin, nosotros podemos usar el Internet como nosotros queramos, pero, ese uso que le demos es el mismo efecto que repercutirá en nosotros mismos. Este tipo de trabajos nos son muy útiles, especialmente a los adolescentes y jóvenes, para concienciarnos de los muchos peligros a los que nos exponemos al utilizar una red como Internet donde, a través de las redes sociales, nuestros datos o información ya no están seguros. En la mayoría de casos solemos decir que eso no es cierto, que al final nunca pasa nada, o que da igual que roben nuestra información. Sin embargo, no pensamos en detalle las muchas desventa