Agus urquiza46

Page 1

BASTA h

El

ciberbullying es el uso de los medios telemáticos: Internet, telefonía móvil y videojuegos (online principalmente) para ejercer el acoso psicológico entre iguales.

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la

STOP ASSEZ


imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos podrían ser: 

Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, información que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente, etc. y cargarle puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales.

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. A lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual.

Sidejacking: el término se traduce como “secuestro de sesión” y es un método de ataque cibernético muy popular actualmente. En realidad lo que ocurre es que una persona “escucha” o permanece en espera de la conversación de otras dos en un café cibernético o chat aun cuando es aplicable hasta en redes sociales.


Lo que ocurre es que el atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace. Existen varios métodos, el primero es por una “sesión fija” o “sesión marcada”; consiste en atacar a alguien conocido enviándole un mensaje por correo que contenga un enlace. El segundo método es el de Sidejacking propiamente dicho, el atacante intercepta la señal inalámbrica de un “router”, analizando los paquetes roba una de las cookies que muchas páginas usan para facilitar el inicio de la sesión y entonces el servidor que sirve de anfitrión no puede distinguir entre el usuario y el atacante, el problema es que una vez cerrada la sesión el atacante no puede seguir usándola, de allí la importancia que tiene el que un usuario nunca deje una sesión abierta, debe cerrarlas siempre, así evitará que otros la usen. El tercer método es de “acceso físico al equipo” y es el más común, donde una persona usa los archivos que quedan en una computadora para obtener las claves de las sesiones.

gobiernos, seguridad social, escuelas y

Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. El término “tecnologías de la información” se usa a menudo, por la mayoría de las personas, para referirse a cualquier forma de hacer cómputo. En cambio, como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de cualquier tipo de organización.

El acoso escolar (también conocido como hostigamiento escolar, matoneo escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso. Estadísticamente, el tipo de violencia dominante


es la emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas al inicio de la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. El acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio y la indiferencia con la complicidad de otros compañeros. Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella.

El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. Una organización denominada Crisp Thinking ha creado un servicio para identificar el grooming y advertir a los padres. Disponen de un software que permite vigilar la actividad de los chats y la mensajería instantánea, búsqueda de actividades que ellos relacionan con el grooming. También disponen de adaptación para su uso en redes sociales y proveedores de acceso a Internet.

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en


una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Los phishers envían mensajes de forma indiscriminada a los mismos, con la esperanza de encontrar a un cliente de algún banco o servicio que se “enganche” en su fraude. Estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (taducción literal de pesca con arpón)

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.

PHUBBING


Phubbing es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc. El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y “snubbing” (despreciar). En la actualidad es común ver a niños muy pequeños con un teléfono móvil y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de erradicar este problema. Actualmente, el 87% de los adolescentes prefiere comunicarse vía escrita en vez de cara a cara.

Keylogger (derivado del inglés: key (tecla) y logger (registrador); “registrador de teclas”) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.


Las redes sociales tienen puntos muy buenos y otros muy malos los cuales afectan a quienes residen en ella diariamente. Los menores de edad se exponen a ella a diario y son los más afectados, pero no todo es malo por estos lugares al menos si habitan en ella. Ventajas e inconvenientes asumidos por una gran mayoría de gente los cuales se rodean con sus mejores amigos y gente que van conociendo poco a poco.

1. Usa el mismo nombre de usuario en todas las redes sociales. Si te llamas @panchito77 en Twitter, “Pepe F. Gutierritos” en Facebook y “José Francisco Gutiérrez López” en Linkedin, la gente puede tener problemas en localizarte e inclusive en identificarte o distinguirte. 2. Si usas Linkedin, no lo hagas solo por “apartar tu cuenta”, tan pronto como te des de alta publica una foto y completa tu currículum al 100%. Ver una cuenta en Linkedin sin foto o incompleta, puede dar una mala imagen de tu persona. Y por favor, en Linkedin no pongas la clásica foto de boda recortada porque no tenías otra “formal” a la mano. Usa una foto acorde al nivel que tiene esta red social de profesionales y de negocios. 3. Si te acepta un desconocido como contacto en Linkedin, no lo abordes de inmediato para ofrecer tus productos o servicios, o peor aún, para pedirle trabajo. Visualiza una mejor estrategia para lograr un acercamiento más natural, menos forzado. 4. Si quieres sacarle jugo a Linkedin, tienes que participar en grupos de discusión. Hay miles de personas que son miembros de grupos de toda clase, seguro hay grupos de tu industria, profesión o interés particular. Participar con comentarios atinados en estos grupos, puede ser una excelente manera de acercarte a reclutadores o gente con la que puedas hacer negocios. 5. Cuida tus expresiones y las fotos que subes en Facebook, es el lugar más común para encontrarnos con compañeros de trabajo y a veces hasta los propios jefes. Además, si tu círculo de Facebook es grande, es posible que también tengas a contactos de negocios, posibles clientes o reclutadores. Si saben que eres “candil de Twitter” pero “oscuridad de Facebook”, puede que lo piensen dos veces antes de contratarte. Recuerda que cada vez es más común que reclutadores usen Twitter y Facebook para investigar a candidatos. 6. No caigas en el error de crear dos perfiles de Facebook, uno para amigos cercanos y familia y otro “más formal”. En primer lugar va en contra de las políticas de Facebook tener más de un perfil abierto por persona, lo que implica que en cualquier momento te pueden cancelar una o las dos cuentas. En segundo término, la gente al buscarte se podrá confundir si encuentra más de un perfil tuyo, y puede asumir que alguno de los dos es falso.


7. Crea un blog en donde escribas libremente artículos sobre tu especialidad. Un blog bien armado con buenas e interesantes notas suele proyectar una buena imagen profesional. Obvio escribir no lo es todo, hay que difundir las notas para generar tráfico y sobre todo comentarios en tu propio blog. Crear una buena imagen digital puede tomarnos meses o incluso años, pero perderla puede ser cuestión de minutos. Borrar nuestro rastro en internet puede ser mucho más difícil de lo que pensamos. Todo lo que publicamos en redes sociales puede tener un impacto directo en nuestra reputación profesional. Es importante tomarlo en cuenta para evitar sinsabores en el trabajo o en los negocios.


La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia, el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados". Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso sí, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

La red y sus peligros Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet. La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos instantáneos, permite realizar conversaciones en tiempo real con personas de diversos lugares lo cual se llama Chat y además permite obtener todo tipo de información como música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”. Por todas estas bondades, su crecimiento es exponencial, ya no solo está en nuestros hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las mismas aulas de clase. Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual no todos estamos preparados.



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.