Está en la página 1de 11

REPUBLICA DE COLOMBIA

INSTITUCIÓN EDUCATIVA ANDRES BELLO


BOCHALEMA
Página 1 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

FECHA: 04 de Mayo de 2020 GRADO: 11°


ÁREA: Tecnología e informática DOCENTE: Alberto Chacón

RIESGOS EN INTERNET

BULLYING O ACOSO ESCOLAR honor, injurias, insultos, amenazas, e incluso


agresiones. Tiene responsabilidad penal.
Maltrato físico y/o psicológico
intencionado y continuado CIBERBULLYING
que recibe un niño, por parte
El Ciberbullying o
de otro o de un grupo, que
Ciberacoso es una
presentan un
nueva forma de acoso
comportamiento cruel hacia
que utiliza las
él, con el objetivo de
nuevas tecnologías
someterlo, agredirlo y asustarlo. El bullying
(ordenadores, móviles, consolas…) y los
implica burlas, agresión o exclusión de una
nuevos canales de comunicación (internet,
víctima
redes sociales, servicios de mensajería,
CARDING apps…) para producir el acoso en las víctimas.
Se trata de un acoso entre iguales, en el que las
Es el uso (o generación)
nuevas tecnologías facilitan el anonimato del
ilegítimo de las tarjetas
acosador, buscando la humillación, vejación,
de crédito (o sus
difamación y exclusión social de la víctima,
números),
pudiendo tener consecuencias devastadoras
pertenecientes a otras
para quién lo sufre.
personas con el fin de obtener los bienes
realizando fraude con ellas. Se relaciona mucho GROOMING
con el Hacking y el Cracking, mediante los
cuales se consiguen los números de las tarjetas
CYBERBAITING
Es un tipo de acoso que
se realiza en el ámbito
escolar en el que los
profesores, son en esta
ocasión, los objetivos de
las campañas de
agresión, humillación y burla lanzadas por parte Se entiende como el conjunto de acciones que
de los alumnos. El cibera acoso a los docentes lleva a cabo un adulto a través de internet para
suele estar relacionado con atentados a su ganarse la confianza de un menor, con el fin de
obtener un posterior beneficio de índole sexual.
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 2 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

Se produce entre un adulto (agresor) y un Consiste en una forma de entretenimiento de


menor (víctima). Busca obtener de los menores los jóvenes en las que se dedican a grabar o
beneficios de índole sexual. La mayor parte de provocar situaciones de extrema crueldad hacia
las veces se centran en conseguir imágenes o otras personas para compartirlas
vídeos del menor con contenido sexual, pero en posteriormente entre sus círculos o a través de
otras ocasiones se persigue el tener un la red.
contacto real con el menor para abusar de él
PHARMING
sexualmente. Es un delito muy grave.
HACKER Y CRACKER
Hacker: Experto técnico con conocimientos
avanzados de computadoras, redes
informáticas o seguridad informática. Los
hackers suelen
dedicarse a
demostrar fallos
en los sistemas Método utilizado normalmente para realizar
de protección de ataques de phishing, redirigiendo el nombre
una red de de dominio de una entidad de confianza a una
computadoras. página web, en apariencia idéntica, pero que en
realidad ha sido creada por el atacante para
Cracker: Persona que se especializa en violar
obtener los datos privados del usuario,
medidas de seguridad de una computadora o
generalmente datos bancarios.
red de computadoras, venciendo claves de
acceso y defensas para obtener información PHISHING
que cree valiosa. Los hackers son muy
respetados por la comunidad técnica de
Internet, a diferencia de los crackers.
HAPPY SLAPPING

Uno de los métodos más utilizados por


delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta
como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria de la víctima
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 3 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

PHUBBING SUPLANTACIÓN DE IDENTIDAD


Acto de una Cuando una tercera persona
persona a actúa en nombre de otra, con
ignorar su fines maliciosos y se hace
entorno por pasar por la víctima. Los
concentrarse en casos más típicos son la
la tecnología suplantación en perfiles de
móvil, ya sea un redes sociales, que normalmente consisten en
teléfono inteligente, tableta, PC portátil, u otro la creación de un perfil falso en nombre de la
objeto inteligente. víctima bajo el que se comparte contenido o se
crea un daño a la imagen de la persona
SEXTING
suplantada.
Es una práctica que TROLLEAR
consiste en enviar vídeos
o imágenes de contenido
erótico, sexual o
pornográfico, relativos a
uno mismo a través de
internet. Es una práctica
insegura, en el que en el
momento que mandamos el vídeo o la imagen,
nos hacemos completamente vulnerables y
perdemos el control sobre el contenido.
SINDROME DE HIKIKOMORI
El término La acción y al efecto de intervenir en un foro
“hikikomori” digital con el objetivo de generar polémica,
proviene del ofender y provocar de modo malintencionado a
japonés, si lo los demás usuarios. También la palabra trollear
traducimos a la usan para etiquetar acciones
nuestro idioma intencionalmente provocativas y acosos fuera
significa “recluirse” o “aislarse”. Se define como de un contexto en línea.
una forma voluntaria de aislamiento social o
auto-reclusión. Son jóvenes que se aíslan en
sus habitaciones voluntariamente durante,
CONTENIDOS INAPROPIADOS
meses o años evitando cualquier contacto
social incluso con su familia, refugiándose A través de Internet los
normalmente en un mundo virtual, rodeados de menores pueden acceder
videoconsolas e internet. a páginas inapropiadas
para su edad, hacer
“amistades” poco
recomendables o ser víctimas de ciberacoso o
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 4 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

ciberbullying. Además, Internet se ha convertido CIBERADICCIÓN


en uno de los canales preferidos de la
Se define como
publicidad y los menores son un público
“la pérdida del
especialmente vulnerable, lo que les convierte
control frente al
en víctimas potenciales de engaños y estafas.
uso racional de
VIRUS, GUSANOS O TROYANOS Internet”. Para
esto se deben
evaluar una serie
de parámetros
como el nivel de
interferencia y de distorsión en la vida personal,
familiar y profesional del individuo.
DESCARGAS ILEGALES
Este riesgo puede permitir la
entrada de virus o código
malicioso al dispositivo en
Los virus, gusanos, troyanos entre otros, son que se descarga, algunas
códigos maliciosos que intentan realizar aplicaciones “gratis” han
acciones no permitidas en un sistema sido modificadas para propagar estas
informático, llámese computador, Smartphone o herramientas
smartTV, etc.
PORNOGRAFÍA

La pornografía es la
filmación, fotografiado
y exposición de manera
explícita de relaciones
sexuales.
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 5 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

ACTIVIDAD #1
INDICACIONES:

 Desarrolla las siguientes actividades en el cuaderno o en hojas a modo trabajo, colocando


primero nombre completo del estudiante, grado, asignatura y nombre del profesor. Así
mismo marca con tu nombre completo cada hoja.
 Cuando hayas finalizado, Y SI DISPONES DE CONEXIÓN A INTERNET, puedes envíar la
evidencia al correo del docente: betoking182@gmail.com o por mensajería interna en whatsapp.
Puedes escanear o tomar fotografías, recomendando utilizar la aplicación de Android
“CAMSCANNER”, para generar un pdf y que se resalte mejor la letra.

1. Escriba el o los nombres de los riesgos según la descripción dada.


NOMBRE DE LOS DESCRIPCIÓN
RIESGOS
Existen páginas en Internet que plantean temas no adecuados para nadie y en especial
para jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia,
terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas,
anorexia o bulimia, etc.
Se produce cuando una persona adulta trata de ganarse la confianza de una menor,
con engaños, a través de Internet, para ganarse su confianza, con intención de obtener
fotos o vídeos sexuales o de desnudos e incluso llegar a chantajearla con ellos. En
ocasiones es el paso previo al abuso sexual.
Es un problema de adicción a Internet que se observa en menores y en personas
adultas. Su indicador más significativo es la "conexión compulsiva" que se concreta en
la necesidad de tener que conectarse con frecuencia muchas veces al día.
Consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por Internet
o por los teléfonos móviles. Es una práctica bastante extendida entre los y las
adolescentes que por iniciativa propia suelen enviar mensajes a sus parejas como
prueba de afecto, a alguien con quieren ligar, como broma, etc. El problema es que
ese texto o imagen puede ser utilizada más tarde por la persona destinataria u otra
desconocida para extorsionar o chantajear a la víctima.

Existen páginas en Internet especializadas en la descarga gratuita de música, libros,


vídeos y programas sin derechos de autor. El copyright o derechos de autor significan
que quien lo ha creado ha registrado y publicado su obra para percibir un importe
económico de cada persona que lo utiliza.
Licencia de uso no se respeta cuando la persona usuaria lo descarga de forma gratuita
desde ciertas páginas. A esta actividad se le conoce habitualmente como "piratería".
Es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas
bancarias, números de tarjetas de crédito o del documento nacional de identidad, etc.,
mediante engaño para utilizarlos en el robo de fondos de sus cuentas. Generalmente
se solicitan de la persona usuaria datos personales haciéndose pasar por una empresa
o entidad pública con la excusa de comprobarlos o actualizarlos. Esta petición de datos
se realiza a través de un mensaje de teléfono móvil, una llamada telefónica, una
ventana emergente durante la navegación por Internet o bien en un correo electrónico.
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 6 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

Puede producir problemas serios en el ordenador: pérdida de datos, bloqueos y


reinicios, reducción del disco, ralentización, mensajes molestos y robo de datos.
Se produce cuando una persona entra en la cuenta de otra para conseguir información
personal con distintas intenciones: eliminarla para hacer daño, publicarla para
desprestigiar, extorsionar o chantajear, etc. También se produce cuando alguien crea
una cuenta con los datos de otra persona y se hace pasar por ella actuando en su
nombre. Esto suele pasar sobre todo en la suplantación de gente famosa.
Es el acoso de una persona menor a otra menor usando las tecnologías (Internet, móvil,
videojuegos online, etc.) de forma reiterada para atormentarla, amenazarla, hostigarla,
humillarla o molestarla.
Este acoso, se caracteriza por un maltrato a profesores que es llevado a cabo por
alumnos, puede producirse de muchos modos, con imágenes comprometidas o con
simples faltas de respeto.

Una persona se pasa horas y horas conectada, desatendiendo obligaciones familiares,


personales y profesionales de forma reiterada

2. Realice la siguiente sopa de letras y ubique DIEZ riesgos mencionados en la guía de riesgos
de Internet.
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 7 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

3. Relacionar las siguientes historias con uno o varios los riesgos en internet:

 Lidia ha recibido un correo electrónico en su Hotmail de Robert, un supuesto amigo que le


asegura que se conocieron en la fiesta de fin de año. Dice que le ha dado su correo una amiga
común, pero no aclara quién. Le pide que le conteste para charlar un rato todos los días. Adjunta
una foto suya en un gimnasio mostrando mucho músculo.

Riesgos: ________________________________________________________________________
¿Por qué?: _____________________________________________________________________
_______________________________________________________________________________

 Antonio, tu amigo, te dice que ya te ha enviado las fotos que le pediste a través de tu Facebook.
Tú no le habías pedido ningunas fotos a Antonio. No solo eso: hace más de un mes que no has
entrado en tu Facebook. ¿Qué ha pasado?

Riesgos: ________________________________________________________________________
¿Por qué?: _____________________________________________________________________
_______________________________________________________________________________

 Luisa y Pepa están buscando información sobre el Gran Carlomagno, rey de los francos y
emperador de Occidente, para un trabajo de Historia. Escriben en Google ese nombre y les salen
muchas páginas. La primera en la que entran tiene varias ventanas y fotos que, a su vez, hacen
que se abran nuevas páginas que ellas no han solicitado. De pronto, se encuentran con algunas
imágenes pornográficas y, cuando cierran todo, aún les queda en la barra de herramientas el
enlace, de manera que cada vez que intentan entrar en Internet les lleva a la misma
página

¿Qué hacen?: _________________________________________________________________


Riesgos: _____________________________________________________________________
¿Por qué?: _____________________________________________________________________
_______________________________________________________________________________

 A Fernando le gusta mucho la música. Sus amigos Leo y Perico le han hablado de un nuevo
grupo que él no conocía y le gustaría tener sus canciones. En su clase le han explicado cómo
instalar Ares y así buscar y bajarse archivos de música gratis. El sábado por la tarde lo instala y
busca el grupo en cuestión. Le aparecen cinco archivos y los descarga en su ordenador. Cuando
intenta abrirlos no funciona ninguno y a partir de entonces el ordenador le va muy lento y le salen
cosas raras.

Riesgos: ________________________________________________________________________
¿Por qué?: _____________________________________________________________________
_______________________________________________________________________________
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 8 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

 Toni dedica mucho tiempo a jugar con videojuegos. Como ya los tiene todos pasados, le
pregunta a su compañero Andrés cómo se juega por Internet. Este le explica cómo entrar en una
página, poner su nombre y sus datos y participar en el juego que le guste. Toni va probando y
pone su nombre, número de teléfono, dirección, su correo electrónico y el de su hermana para
intentar entrar en un sitio desde el que pueda jugar con alguien. Pero no lo consigue. En los días
siguientes le llegan al correo mensajes extraños y siempre se le abren páginas que no quiere en
el ordenador, ofreciéndole juegos de azar como bingo, póker, apuestas, etc.
Riesgos: ________________________________________________________________________
¿Por qué?: _____________________________________________________________________
_______________________________________________________________________________

Nota: Si requiere más espacio para justificar las respuestas, se puede anexar una hoja.

PRÁCTICA

ANÁLISIS CRÍTICO – TENDENCIA TECNOLOGICA

12 de abril 2019

Amazon, Apple y Google: los gigantes de la tecnología tienen


empleados que escuchan lo que dices a Alexa, Siri o Google
Assistant

¿Cambiarías tus conversaciones con Alexa, Siri o Google Assistant si supieras que hay
personas que las escuchan?
Amazon, Apple y Google tienen empleados que escuchan las grabaciones de sus clientes con sus
parlantes inteligentes y asistentes de voz, de acuerdo con una investigación reciente de Bloomberg.

Las tres compañías dicen en sus sitios web que las grabaciones son revisadas "ocasionalmente"
por algunas personas de su equipo para mejorar sus sistemas.
La investigación de Bloomberg destacó ese dato luego de recoger testimonios de varios empleados
de Amazon que "revisaron" las grabaciones de Alexa. Asegura que habló con siete personas que
revisaron archivos de dispositivos Amazon Echo y del asistente Alexa.

Sin embargo, la reacción al artículo sugiere que muchos clientes de Amazon y otras marcas no
sabían que había personas escuchándoles.
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 9 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

Los "revisores" de Amazon

Las grabaciones de Amazon están vinculadas al número de cuenta, el nombre del cliente y el
número de serie del dispositivo Echo que utiliza.

El trabajo de los revisores consiste en transcribir y anotar clips de voz para mejorar los sistemas de
reconocimiento de voz de Amazon.
Algunos de esos empleados le contaron a Bloomberg que compartían algunos clips de voz
"divertidos" entre ellos en una sala de chat interna.

También describieron cómo a veces escuchaban en grupo "para liberar el estrés" clips con
contenido perturbador, como posibles ataques sexuales.
Sin embargo, sus colegas les dijeron que la política de Amazon era no intervenir.

¿Qué dice Amazon?


Los términos y condiciones del servicio Alexa de Amazon establecen que las grabaciones de voz
son usadas para "responder a tus preguntas, satisfacer tus solicitudes y mejorar tu experiencia con
nuestros servicios". No se mencionan de manera explícita a ningún revisor humano.

En un comunicado, Amazon dijo que se toma en serio la seguridad y la privacidad, y que solo
añadió notas "a una muestra muy pequeña de grabaciones de voz de Alexa".
"Esta información nos ayuda a entrenar nuestros sistemas de reconocimiento de voz y
comprensión natural del lenguaje, de manera que Alexa pueda entender mejor tus peticiones
y garantizar que el servicio funciona bien para todo el mundo", dijo en un comunicado.

"Tenemos estrictas garantías técnicas y operativas, y política de tolerancia cero hacia el abuso de
nuestro sistema. Los empleados no tienen acceso directo a información que pueda identificar a una
persona o cuenta como parte de su dinámica de trabajo".

¿Qué dice Apple sobre Siri?

Apple también tiene revisores humanos para garantizar que su asistente de voz Siri interpreta las
peticiones correctamente.

Siri graba comandos de voz a través del iPhone y de su parlante inteligente HomePod.
De acuerdo con la política de seguridad de Apple, las grabaciones de voz carecen de información
personalmente identificable y están ligadas a un número al azar que se restablece cada vez que Siri
se apaga.

Todas las grabaciones de voz guardadas después de seis meses son almacenadas sin el número
de identificación aleatorio.
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 10 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

Sus revisores humanos nunca reciben información personalmente identificable o el número que fue
asignado.

¿Y qué ocurre con Google y Assistant?

Google dijo que sus revisores pueden escuchar clips de audio de Assistant, el asistente de voz de
Google que está integrado en la mayoría de los teléfonos Android y en su altavoz inteligente Home.

También disfrazar la voz del cliente.

¿Todos los parlantes inteligentes graban las conversaciones?

Un temor habitual es que los parlantes inteligentes registran de manera secreta todo lo que se dice
en la casa.

Sin embargo, aunque técnicamente siempre están "oyendo", normalmente no "escuchan" tus
conversaciones.
Casi todos los asistentes domésticos registran y analizan fragmentos breves de audio de manera
interna para poder detectar una palabra de alerta, como "Alexa", "Ok Google" o "Hey Siri". Si la
palabra de alerta no se oye, el audio queda descartado.

Pero si sí se detecta, el archivo se almacena y la grabación continúa, de forma que la petición del
cliente puede enviarse al servicio de reconocimiento de voz.

Eso sería más sencillo de detectar si los dispositivos enviaran continuamente todas las
conversaciones a un servidor remoto para su análisis, pero los investigadores de seguridad no
encontraron pruebas de que eso suceda.

¿Puedo evitar que los revisores escuchen mis conversaciones?


La configuración de privacidad de Alexa de Amazon no te deja descartar que haya una revisión
humana, pero puedes evitar que tus grabaciones sean usadas para "ayudar a desarrollar nuevas
funciones". También puedes escuchar y borrar archivos previos.
Google te deja escuchar y borrar las grabaciones en la sección "Mi actividad". También puedes
desactivar el "seguimiento del historial web y de aplicaciones" y la "actividad de voz y audio", que el
Google Asistant te invita a activar.
Apple, en cambio, no te deja volver a escuchar las grabaciones de Siri. En su portal de privacidad,
que te permite descargar una copia de tus datos personales, se lee que "no es personalmente
identificable o está relacionada con tu Apple ID".

Para eliminar grabaciones de voz creadas por Siri en un dispositivo iOS, puedes ir al menú "Siri y
búsqueda", en configuración, y desactivar Siri. Después ve al menú "Teclado" (dentro de la sección
"General") y desactiva "Dictado".
REPUBLICA DE COLOMBIA
INSTITUCIÓN EDUCATIVA ANDRES BELLO
BOCHALEMA
Página 11 de 11
Aislamiento Preventivo ¡Juntos en casa lo
lograremos muy bien!
FORMATO DE APOYO ACADÉMICO

Lee la noticia referente a una de las tendencias Tecnológicas actuales y desarrolle los siguientes
puntos:
4- Elaborar un Glosario con 10 o más palabras desconocidas encontradas en la lectura
5- ¿Cuál es la idea principal de la noticia que estamos trabajando?
6- ¿Cuáles son sus características principales?

¿Qué ocurrió? ¿Cuándo ocurrió? ¿Dónde Ocurrió? ¿Quiénes participan? ¿Por qué ocurrió?
7. Elaborar una crítica, opinión o aporte personal, proponer alternativas de solución a la problemática
de la noticia, de ser una noticia positiva, proponer alternativas para ponerla en práctica y compartirla
AUTOEVALUACIÓN

A continuación, valoraras tu propio trabajo en una escala de 1 a 5 y enfrente apuntaras tus


reflexiones personales sobre cada aspecto.

NOMRE DEL ESTUDIANTE:________________________________________________


GRADO:________
Ítems Nota Reflexión
RESPONSABILIDAD

ESFUERZO

DEDICACION E INTERES

RESPETO (Utiliza un vocabulario y adecuado y


deferente)

GRADO DE APRENDIZAJE

TOTAL (sumatoria de notas / dividido en 5)

También podría gustarte