Está en la página 1de 18

RIESGOS ASOCIADOS AL USO

DE LAS TECNOLOGÍAS
Riesgos asociados al uso de las TIC
El desarrollo de las TIC, ha creado un nuevo escenario en el que los usuarios
logran tener mayor interacción entre ellos, y se tienen nuevas posibilidades de
colaboración, expresión y participación.
Todo esto conlleva una serie de riesgos que es necesario conocer para
prevenirlos.
Riesgos que podemos encontrar a través de los contenidos de la web, por
ejemplo, por medio de herramientas de mensajería y redes sociales, en la
descarga de archivos, etc.
SUPLANTACIÓN
DE IDENTIDAD

Se produce cuando una


persona malintencionada se
apropia indebidamente de
otra identidad y actúa en su
nombre para conseguir
información personal, publicar
para desprestigiar, extorsionar
o chantajear, etc.
SUPLANTACIÓN
DE IDENTIDAD

¿Cómo evitar la usurpación de


identidad?
• Nunca comunicar a nadie las
contraseñas personales.
• Utilizar contraseñas seguras evitando
aquellas cortas o muy comunes.
• En los ordenadores de uso público,
recordar cerrar la sesión y no
almacenar las contraseñas.
CIBERACOSO O
CIBERBULLYING
• Es el acoso de una persona hacia otra
usando las tecnologías: Internet, móvil,
videojuegos online, etc.
• Se atormenta, amenaza, hostiga, humilla o
molesta a otros usando estos medios.
• Puede mantenerse las 24 horas del día, ya
que el acceso a los dispositivos se puede
realizar en cualquier momento y lugar, por lo
que el daño para la víctima puede ser
considerablemente mayor.
CIBERACOSO O
CIBERBULLYING

El Ciberbullying puede causar un impacto incluso mayor que el Bullying,


debido las siguientes circunstancias:
• La difusión de la información es mucho más rápida a través de las TIC.
• La difusión es mucho más sencilla y gratuita, por lo que llega a un
mayor número de personas.
• La víctima no se siente segura en ningún sitio, ya que a diferencia del
Bullying que se produce en un lugar concreto, el ciberbullying se
encuentra presente en cualquier momento y lugar.
• Es frecuente que lleguen a participar terceras personas que ni tan
siquiera conocen a la víctima.
SEXTING
• Consiste en enviar textos o
imágenes insinuantes,
eróticos o pornográficos por
Internet.
• Es una práctica bastante
extendida entre las personas
que por iniciativa propia
suelen enviar mensajes
sexting a sus parejas como
prueba de afecto, como
broma, etc.
• El contenido puede ser
utilizado posteriormente para
extorsionar o chantajear a la
víctima. Esto se conoce con
RECOMENDACIONES PARA
PREVENIR ELSEXTING

1. No acceder a chantajes.
2. Evitar contactar con desconocidos.
3. Denunciar el sexting o sextorsión.
4. No compartir información o fotografías comprometedoras.
5. Tener en cuenta quiénes exactamente reciben tus fotografías
6. Reflexionar sobre las posibles consecuencias derivadas del envío de una
foto personal comprometida a cualquier otra persona, sea conocida o
no
7. Si se sabe de alguien que está enviando o recibiendo fotografías,
explicarles el peligro, así se estará evitando que se propague esta
práctica
GROOMING
• Se produce cuando un adulto
trata de engañar a un menor a
través de Internet para ganarse
su confianza con intención de
obtener fotos o vídeos de
situaciones sexuales o
pornográficas e incluso llegar a
chantajearle con ellas.

• En ocasiones es el paso previo al


abuso sexual.
GROOMING

Consecuencias
¿Cómo evitar el Grooming?
• Daños psicológicos en la víctima
• No proporcionar imágenes, vídeos o
• Daños físicos en la víctima
informaciones personales a
• Daños a nivel familiar desconocidos

• Mantener la privacidad de las


imágenes e informaciones
personales.

• Vigilar y controlar de manera


responsable el uso de las tecnologías
PHISHING
• Es un tipo de estafa que intenta
obtener información de la
víctima como: datos,
contraseñas, cuentas bancarias,
números de tarjetas de crédito o
del documento nacional de
identidad, etc. mediante
engaño para utilizarlos en el robo
de fondos de sus cuentas.
PHISHING
• Es un tipo de estafa que intenta
obtener información de la
víctima como: datos,
contraseñas, cuentas bancarias,
números de tarjetas de crédito o
del documento nacional de
identidad, etc. mediante
engaño para utilizarlos en el robo
de fondos de sus cuentas.
PHISHING
• Generalmente se solicitan datos
personales haciéndose pasar por
una empresa o entidad pública con
la excusa de comprobarlos o
actualizarlos.

• Esta petición de datos se realiza a


través de un mensaje de teléfono
móvil, una llamada telefónica, una
ventana emergente durante la
navegación por Internet o bien en
¿CÓMO EVITAR EL
PHISHING?

• No responder a ninguna solicitud de datos


personales usando correo electrónico, SMS
o llamadas telefónicas. Las entidades u
organismos nunca solicitan esta
información por estos medios.

• Desconfiar de la dirección de sitio web o


página contenida en un mensaje
sospechoso. Normalmente se parecen a la
dirección original del banco o entidad
que dicen ser, pero no es igual.
Modalidades para Recargar con Telcel

• En línea:

• Puntos de recarga

• Compras a través de bancos (presencial o


en línea)

• Distribuidores autorizados Telcel

• Sistema de ventas de paquetes


• Centros y recargas
de Atención con cargo a tarjet
a Clientes

También podría gustarte