Está en la página 1de 19

CENTRO ESCOLAR “PDTE. JUAN N.

MÉNDEZ”,
BACHILLERATO TECNOLÓGICO C.C.T. 21ECT0021F
PRIMER SEMESTRE
ASIGNATURA: TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
DOCENTE: BLANCA A. BELTRÁN HERNÁNDEZ

TECNOLOGÍAS DE LA
INFORMACIÓN Y LA
COMUNICACIÓN
SEGUNDO CORTE
RIESGOS ASOCIADOS AL USO DE LAS
TECNOLOGÍAS
Riesgos asociados al uso de las TIC
• El desarrollo de las TIC, ha creado un nuevo escenario en el que los
usuarios logran tener mayor interacción entre ellos, y se tienen
nuevas posibilidades de colaboración, expresión y participación.
• Todo esto conlleva una serie de riesgos que es necesario conocer para
prevenirlos.
• Riesgos que podemos encontrar a través de los contenidos de la web,
por ejemplo, por medio de herramientas de mensajería y redes
sociales, en la descarga de archivos, etc.
SUPLANTACIÓN DE
IDENTIDAD

Se produce cuando una persona


malintencionada se apropia
indebidamente de otra identidad y
actúa en su nombre para conseguir
información personal, publicar para
desprestigiar, extorsionar o
chantajear, etc.
SUPLANTACIÓN DE
IDENTIDAD

¿Cómo evitar la usurpación de identidad?


• Nunca comunicar a nadie las contraseñas
personales.
• Utilizar contraseñas seguras evitando aquellas
cortas o muy comunes.
• En los ordenadores de uso público, recordar
cerrar la sesión y no almacenar las contraseñas.
CIBERACOSO O
CIBERBULLYING
• Es el acoso de una persona hacia otra usando las
tecnologías: Internet, móvil, videojuegos online, etc.
• Se atormenta, amenaza, hostiga, humilla o molesta a
otros usando estos medios.
• Puede mantenerse las 24 horas del día, ya que el
acceso a los dispositivos se puede realizar en
cualquier momento y lugar, por lo que el daño para la
víctima puede ser considerablemente mayor.
CIBERACOSO O
CIBERBULLYING

El Ciberbullying puede causar un impacto incluso mayor que el Bullying, debido las
siguientes circunstancias:
• La difusión de la información es mucho más rápida a través de las TIC.
• La difusión es mucho más sencilla y gratuita, por lo que llega a un mayor número de
personas.
• La víctima no se siente segura en ningún sitio, ya que a diferencia del Bullying que se
produce en un lugar concreto, el ciberbullying se encuentra presente en cualquier
momento y lugar.
• Es frecuente que lleguen a participar terceras personas que ni tan siquiera conocen a
la víctima.
SEXTING
• Consiste en enviar textos o
imágenes insinuantes, eróticos o
pornográficos por Internet.
• Es una práctica bastante extendida
entre las personas que por
iniciativa propia suelen enviar
mensajes sexting a sus parejas
como prueba de afecto, como
broma, etc.
• El contenido puede ser utilizado
posteriormente para extorsionar o
chantajear a la víctima. Esto se
conoce con el nombre de
sextorsión.
RECOMENDACIONES PARA
PREVENIR ELSEXTING

1. No acceder a chantajes.
2. Evitar contactar con desconocidos.
3. Denunciar el sexting o sextorsión.
4. No compartir información o fotografías comprometedoras.
5. Tener en cuenta quiénes exactamente reciben tus fotografías
6. Reflexionar sobre las posibles consecuencias derivadas del envío de una foto personal
comprometida a cualquier otra persona, sea conocida o no
7. Si se sabe de alguien que está enviando o recibiendo fotografías, explicarles el peligro,
así se estará evitando que se propague esta práctica
GROOMING
• Se produce cuando un adulto trata de
engañar a un menor a través de
Internet para ganarse su confianza con
intención de obtener fotos o vídeos de
situaciones sexuales o pornográficas e
incluso llegar a chantajearle con ellas.

• En ocasiones es el paso previo al abuso


sexual.
GROOMING

Consecuencias
¿Cómo evitar el Grooming?
• Daños psicológicos en la víctima
• No proporcionar imágenes, vídeos o
• Daños físicos en la víctima
informaciones personales a desconocidos
• Daños a nivel familiar
• Mantener la privacidad de las imágenes e
informaciones personales.

• Vigilar y controlar de manera responsable el


uso de las tecnologías por parte de los
menores.
PHISHING
• Es un tipo de estafa que intenta obtener
información de la víctima como: datos,
contraseñas, cuentas bancarias,
números de tarjetas de crédito o del
documento nacional de identidad, etc.
mediante engaño para utilizarlos en el
robo de fondos de sus cuentas.
PHISHING
• Es un tipo de estafa que intenta obtener
información de la víctima como: datos,
contraseñas, cuentas bancarias,
números de tarjetas de crédito o del
documento nacional de identidad, etc.
mediante engaño para utilizarlos en el
robo de fondos de sus cuentas.
PHISHING
• Generalmente se solicitan datos personales
haciéndose pasar por una empresa o
entidad pública con la excusa de
comprobarlos o actualizarlos.

• Esta petición de datos se realiza a través de


un mensaje de teléfono móvil, una llamada
telefónica, una ventana emergente durante
la navegación por Internet o bien en un
correo electrónico.
¿CÓMO EVITAR EL PHISHING?

• No responder a ninguna solicitud de datos


personales usando correo electrónico, SMS o
llamadas telefónicas. Las entidades u organismos
nunca solicitan esta información por estos medios.

• Desconfiar de la dirección de sitio web o página


contenida en un mensaje sospechoso.
Normalmente se parecen a la dirección original del
banco o entidad que dicen ser, pero no es igual.
Modalidades para Recargar con Telcel

• En línea:

• Puntos de recarga

• Compras a través de bancos (presencial o en línea)

• Distribuidores autorizados Telcel

• Centros de Atención a Clientes


• Sistema de ventas de paquetes y recargas con cargo a tarjeta de crédito o débito

También podría gustarte