Está en la página 1de 2

SECRETARIA DE EDUCACIÓN DISTRITAL

COLEGIO LA BELLEZA – LOS LIBERTADORES


SEDE A – JORNADAS MAÑANA, TARDE y ÚNICA
Resolución No. 1821 20 de junio de 2002 NIT 830079.079.439-0; DANE 111100116008;
CÓDIGO ICFES: Mañana: 133918 – Tarde: 098590

Estudiante: Docente: José Roiman Ruales Jornada Sede Curso:


Acosta Mañana A 6
Área: Tecnología e Informática Tema: Peligros en redes sociales Fecha: Julio 8

PELIGROS DE LAS REDES SOCIALES:

Las redes sociales se han convertido actualmente en un factor indispensable de comunicación entre la juventud,
en las que es necesario estar presente para poder socializarse con sus iguales. Aunque en un principio todo
parecen ventajas, también pueden ser en ocasiones una fuente de problemas. La adolescencia es una etapa
difícil en la que los jóvenes son muy vulnerables y corren un auténtico riesgo cuando entran en las redes sociales
sin conocer con exactitud sus peligros El principal peligro para los adolescentes se debe a la poca importancia
que suelen otorgar a la privacidad. En muchas ocasiones, comparten fotografías y datos personales sin tomar
ninguna precaución, exponiéndose a ser víctimas de suplantación de personalidad, apropiación de los
contenidos que publican, grooming o ciberbullying.

Actividad 1: Consulte el significado de los siguientes términos: Ciber dependencia, Ciberacoso, Grooming,
Sexting, Phishing. De estos términos, elabore su propio concepto – si gusta puede agregar imágenes – y
presente al docente al final de la primera semana vía email (roimanra2020@yahoo.com).

Actividad 2: Hablando de ciber dependencia con nuestros padres. Teniendo en cuenta la magnitud y
profundidad que ha venido desarrollándose la ciber dependencia… Elabore en su cuaderno un escrito de al
menos 1 página de cómo sería posible en su familia disminuir esta patología, puede usar recomendaciones,
sugerencias, patrones de comportamiento, actividades de acompañamiento, etc. Para la resolución de esta
actividad dispone de 2 semanas y al final de la segunda (viernes) enviar su correspondiente desarrollo al correo
señalado anteriormente (actividad 1).

Actividad 3: Uno de los peligros más frecuentes en las redes sociales son las relacionadas con el ciberacoso,
pero, ¿Qué hacer para combatir esta conducta? He aquí algunas recomendaciones:
• Mantener los perfiles de las redes sociales en modo privado
• Utilizar contraseñas con un alto nivel de seguridad
• Informarse acerca de las políticas de uso que publica cada plataforma digital
• Aprovechar la función de bloqueo
• Asegurarse de tener un buen antivirus y cortafuego
• Utilizar un modelo de cámara con luz piloto
• Tener precaución al compartir información personal en Internet
• No responder a provocaciones de un posible acosador
• Compartir las inquietudes con amigos, padres o incluso terceros
• Guardar todo lo que se considere una posible prueba de ciberacoso
En distintas redes sociales en las cuales esté inscrito (pueden ser, por ejemplo: WhatsApp, Facebook, LinkedIn,
TicTok, Messenger, Telegram, Zoom, etc.), ponga en práctica algunas de estas recomendaciones. Envíe la
prueba de realización de las mismas al correo señalado. Tiempo para realizar las pruebas anteriores 2 semanas
siguientes a la actividad 2.

Actividad 4: El online grooming incluye una serie de conductas que pueden ser desordenadas, pero, por lo
general, existen patrones de conducta y fases comunes que vamos a ver a continuación para poder detectarlo
y prevenirlo.

• La creación de un vínculo de confianza. En muchos casos a través de sobornos o engaños el agresor


contacta con la niña o niño y establece el vínculo de confianza. Para ello normalmente finge otra edad, muy
cercana a la de la víctima. Además, puede que el abusador haga regalos, empatice a un nivel profundo con
los niños y niñas haciendo que escucha sus problemas y aproveche esa información para chantajear
después.

• El aislamiento de la víctima. En esta fase el agresor persigue arrancar la red de apoyo natural del menor
(familiares, amistades, docentes, etc.) dejándolo desprotegido. De esta manera insiste en la necesidad de
mantener todo en secreto.
SECRETARIA DE EDUCACIÓN DISTRITAL
COLEGIO LA BELLEZA – LOS LIBERTADORES
SEDE A – JORNADAS MAÑANA, TARDE y ÚNICA
Resolución No. 1821 20 de junio de 2002 NIT 830079.079.439-0; DANE 111100116008;
CÓDIGO ICFES: Mañana: 133918 – Tarde: 098590

• La valoración de los riesgos. El agresor tiende siempre a asegurar su posición, así que suele preguntar
a la víctima si alguien más conoce su relación e intenta averiguar quién más tiene acceso al ordenador o
dispositivo que utiliza el menor.
• Conversaciones sobre sexo. Una vez se siente con confianza, el abusador empieza a introducir
conversaciones sexuales de manera paulatina. Busca que la víctima se familiarice tanto con la temática
sexual como con el vocabulario.

• Las peticiones de naturaleza sexual. Este es el objetivo principal del online grooming. En esta última fase
el criminal utiliza la manipulación, las amenazas, el chantaje o la coerción para que la víctima le envíe
material sexual, relate fantasías sexuales o la relación culmine con un encuentro físico.

Elabore un párrafo donde incluya sus propias conductas que permita prevenir el grooming para cada una de las
anteriores fases descritas anteriormente. Tiempo para completar la actividad 2 semanas. Enviar al correo
enunciado su propio desarrollo.

Actividad 5: Con el conocimiento que tenga sobre Sexting, organice en 5 imágenes cómo desde el hogar se
puede prevenir el riesgo de Sexting a través de las redes sociales. Tiempo para organizar estas imágenes 3
semanas contadas luego de la actividad 4.

Actividad 6: Elementos a tener en cuenta para prevenir el phishing (Suplantación)


Proteja su computadora usando un programa de seguridad. Configure el programa para que se actualice
automáticamente de modo que pueda tratar cualquier amenaza de seguridad nueva.

• Proteja su teléfono móvil configurando la actualización automática del software. Estas actualizaciones
podrían ofrecerle una protección crucial contra las amenazas de seguridad.

• Proteja sus cuentas usando un sistema de autenticación de múltiples factores. Hay algunas cuentas que
ofrecen un mayor nivel de seguridad ya que para iniciar la sesión en su cuenta tiene que ingresar dos o más
credenciales.

• Esto se llama autenticación de múltiples factores. Las credenciales adicionales que necesita para iniciar la
sesión en su cuenta se dividen en dos categorías:

• Algún dato que usted tiene, como un código que recibe a través de un mensaje de texto o una aplicación de
autenticación.

• Algún dato de reconocimiento personal, como un escaneo de su huella digital, retina o rostro.

• Con el sistema de autenticación de múltiples factores, a los estafadores que tienen su nombre de usuario y
contraseña les resulta más difícil acceder a sus cuentas.

• Proteja sus datos haciendo copias de seguridad. Haga copias de seguridad y asegúrese de que sus copias
de seguridad no estén conectadas con la red de su casa. Puede copiar los archivos de su computadora en
un disco externo o en un almacenamiento en la nube. También haga copias de seguridad de los datos de su
teléfono.

Desarrolle dos o más de estas recomendaciones sobre su teléfono, tablet, computadora de mesa, portátil de
manera continua para evitar ataques de personas mediante la técnica del phishing (suplantación). Envíe sus
evidencias al correo correspondiente mediante tomas de pantalla a los dispositivos en los cuales realizó el
procedimiento a más tardar 1 semana después de completar la actividad 5.

Actividad 7: Elabore 5 conclusiones sobre la importancia de protegerse de distintos mecanismos de ataque


que pueden ser víctimas las personas relacionadas con el uso de la tecnología y más específicamente de las
redes sociales.

Para mayor información sobre la realización de las actividades, comunicarse con el docente al teléfono
+573122423367. Para la recepción de trabajos será exclusivamente al correo: roimanra2020@yahoo.com.

También podría gustarte