Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Seguridad en internet
2. Ciberacoso
3. Stalking
4. Sexting
5. Ingeniería social
6. Grooming
7. Ciberbullyng
8. Protección de información
9. Estafas y spam
Seguridad en internet
CIBERACOSO
CIBERACOSO: QUE ES Y COMO DETENERLO
¿Qué es ciberacoso?
Ciberacoso es acoso o intimidación por
medio de las tecnologías digitales.
Puede ocurrir en las redes sociales, las
plataformas de mensajería, las
plataformas de juegos y los teléfonos
móviles. Es un comportamiento que se
repite y que busca atemorizar, enfadar
o humillar a otras personas. Por
ejemplo:
STALKING
Que es el stalking?
El concepto stalking podría traducirse como acecho o acoso
predatorio, sustantivo proveniente del
verbo “stalk”, cuyo significado tiene
dos vertientes por un lado, seguir o
acechar a un animal o persona lo más
cerca posible sin ser visto u oído, con
el propósito de cogerlo o matarlo, o
seguir ilegalmente y observar a alguien
durante un periodo de tiempo; por
otro lado, caminar de modo sigiloso.
Siguiendo
Que es un stalker?
personas que acechaban a las celebridades
y que eran considerados obsesionados.
Ahora, con la revolución del internet, esta
problemática ha aumentado por la facilidad
con la que se puede conseguir información
de una persona.
Conductas de stalking:
personas.
ella.
Sexting
¿Qué es el sexting?
Se denomina sexting a la
actividad de enviar fotos,
videos o mensajes de
contenido sexual y erótico
personal a través de
dispositivos tecnológicos, ya
sea utilizando aplicaciones de
mensajería instantánea, redes
sociales, correo electrónico u
otra herramienta de comunicación
Causas:
Las causas de esta actividad son variadas: van desde iniciativas
personales hasta incentivos externos. Los que las engloba a todas
ellas es el desconocimiento o ignorancia de las consecuencias de
enviar un contenido íntimo mediante un dispositivo
tecnológico. Ver artículo ¿Qué es la "sextorsión"?
11
Maneras de prevenirlo :
Los padres y madres deben procurar dar a sus hijos una buena
educación digital donde se hable abiertamente de este tema y sus
consecuencias.
INGENIERIA SOCIAL
grooming
Síntomas de alarma
Lo primero que debemos entender es que un adolescente que ha
sido víctima de un abuso no advertirá a sus padres o educadores
que está sufriendo una situación así, por miedo a ser criticado,
incomprendido o acusado, por lo que NO SERÁ FÁCIL
DETECTAR EL PROBLEMA CON RELATIVA PRONTITUD.
➢
➢ Educar al menor para que
tenga la capacidad de
decisión a la hora de aceptar
en su círculo de amistades a
personas desconocidas en su
entorno, evitando aceptar
invitaciones extrañas a
juegos, mensajerías, redes
privadas, etc. Es muy
importante que el menor
comprenda y fomente el
sentido de la privacidad y
sepa establecer el uso
correcto y los criterios de
configuración sobre las
herramientas que utilice en
Internet para salvaguardar
esta privacidad de aquellos
que no deben conocer su
información personal.
CIBERBULLYNG
¿Qué es el ciberbullying?
Ciberbullying es
un término que
se utiliza para
describir
cuando un niño
o adolescente
es molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o adolescente, a
23
PROTECCIÓN DE
INFORMACIÓN
La importancia de
la protección de
datos aumenta a
medida que la
cantidad de datos
creados y
almacenados
sigue creciendo a un ritmo sin precedentes.
También hay poca tolerancia para el tiempo de
inactividad que puede hacer que sea imposible
acceder a información importante.
26
Las instantáneas y la
replicación han
hecho posible
recuperarse mucho
más rápido de un
desastre que en el
pasado. Cuando un
servidor falla, los datos de una matriz de respaldo se
utilizan en lugar del almacenamiento principal —pero
solo si una organización toma medidas para evitar que se
modifique ese respaldo.
La deduplicación de
datos, también
conocida como data
dedupe, juega un
papel clave en la
copia de seguridad
basada en disco. La
eliminación de datos duplicados elimina las copias
redundantes de datos para reducir la capacidad de
almacenamiento necesaria para las copias de seguridad.
La deduplicación se puede integrar en el software de
respaldo o puede ser una función habilitada por software
en las bibliotecas de discos.
Estafas y spam
Si te llega
publicidad
en un
correo no
deseado,
en la
mayoría de
los casos,
puedes anular la suscripción y el problema queda
resuelto. La situación puede complicarse cuando
estás frente a un caso de Pishing o suplantación de
identidad. Esta es una forma fraudulenta que una
persona usa para engañar a la víctima para que
comparta datos personales, números de tarjeta de
crédito, entre otros. Se hacen pasar por una entidad
bancaria e instan a la víctima a que acceda a una
falsa plataforma donde le robarán sus datos.
Robo de identidad
identidad?