0% encontró este documento útil (0 votos)
56 vistas16 páginas

III Parcial TICS

El documento presenta información sobre el tercer parcial de una materia. El objetivo es que los estudiantes comprendan la importancia de interactuar de manera responsable en Internet. El temario incluye el manejo responsable de la información y los principales usos, abusos y ataques a la seguridad en Internet y las redes sociales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
56 vistas16 páginas

III Parcial TICS

El documento presenta información sobre el tercer parcial de una materia. El objetivo es que los estudiantes comprendan la importancia de interactuar de manera responsable en Internet. El temario incluye el manejo responsable de la información y los principales usos, abusos y ataques a la seguridad en Internet y las redes sociales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Objetivo del Tercer parcial

Que el estudiante aprecie, reconozca, comprenda la importancia y deduzca


las consecuencias de interactuar en la Red.

Temario
El manejo responsable de la información.

1.1 Usos y abusos de las tics en los adolescentes.


1. 2 Principales ataques a la seguridad de la información.

En y desde la Red.

2.1 ¿Qué sucede cuando interactúo en la Red?


2.2 La identidad digital.
2.3 Huella digital.
2.4 La privacidad digital.
2.5 La prevención del Cyberbullying y del Sexting.
EL MANEJO RESPONSABLE DE LA INFORMACIÓN

USOS Y ABUSOS DE LAS TICS EN ADOLESCENTES

El uso de las TICs en las dos últimas dos décadas se ha


expandido a todos los aspectos de nuestra vida,
particularmente entre jóvenes, quienes utilizan las tecnologías
para realizar todo tipo de actividades. Los avances que se han
producido en el ámbito de la informática y las
telecomunicaciones han dado como resultado una increíble
expansión de internet. Y con ello, la creación y uso de una
gran cantidad y variedad de herramientas, software y
aplicaciones, han permitido que los seres humanos puedan realizar diversas acciones para su propio beneficio.

A pesar de los beneficios que generan las TICs en nuestra vida como el internet, los dispositivos
electrónicos, las Apps y el software, últimamente se ha comenzado a detectar una serie de trastornos físicos y
psicológicos ligados a su utilización excesiva e inadecuada, principalmente entre los jóvenes, quiénes son y
seguirán siendo un grupo vulnerable en diferentes aspectos de las diferentes etapas del ser humano.

Entre los principales trastornos físicos que surgen destacan las lesiones musculares por movimientos
repetitivos constantes ( por uso excesivo de computadoras, teléfonos y tabletas), pensión ocular ( por pasar más
de ocho horas frente a un monitor), daños auditivos (por el alto volumen en el uso de audífonos) Y sobrepeso u
obesidad (se adopta un estilo de vida sedentario al permanecer mucho tiempo frente a la computadora). Incluso,
trastornos de sueño e insomnio, debido al uso constante de múltiples redes sociales que causan ansiedad y
nerviosismo.

También se han creado una serie de síndromes o trastornos ligados a las nuevas tecnologías, por ejemplo,
el síndrome de la llamada imaginaria o fantasma, la Nomofobia, la Cibercondría, la depresión Facebook,
el SMS sonámbulo, el cibermareo, el síndrome del doble check y el efecto Google. Por tal motivo, es
importante generar conciencia en el uso de las TICs y no caer en este tipo de trastornos físicos o síndromes
generados por el internet, sus aplicaciones y el uso de dispositivos electrónicos.

Para evitar lo anterior es necesario que los jóvenes utilicen las tecnologías de forma adecuada y que exista
una estrecha colaboración entre las escuelas, las familias, los especialistas y los propios usuarios. Se deben
establecer ciertos mecanismos que permitan que los jóvenes puedan desarrollar sus actividades académicas,
personales y sociales de forma conciente al hacer uso de las TICs.

INSTRUCCIÓN: ELIGE LA RESPUESTA CORRECTA SEGÚN SEA EL SÍNDROME O TRASTORNO.

Ocurre cuando un usuario está convencido de que alguien ha llamado a su teléfono móvil, pero no es así:

o Cibercondría

o Doble check

o Llamada imaginaria

o Efecto Google
o Nomofobia

o Depresión Facebook

Es el miedo irracional a salir de casa sin el teléfono móvil:

o Cibercondría

o Doble check

o Llamada imaginaria

o Efecto Google

o Nomofobia

o Depresión Facebook

Es un estado de ansiedad y desesperación al ver que el mensaje fue entregado al destinatario, pero de ninguna
manera asegura que el mensaje haya sido leído. Sólo confirma que fue entregado:

o Cibercondría

o Doble check

o Llamada imaginaria

o Efecto Google

o Nomofobia

o Depresión Facebook

Describe la conducta de un hipocondríaco que navega por internet con el objetivo de encontrar la enfermedad con
la que corresponden los síntomas que padece o cree padecer:

o Cibercondría

o Doble check

o Llamada imaginaria

o Efecto Google

o Nomofobia

o Depresión Facebook
Es cuando los adolescentes afectados se aísla socialmente y tienen muy baja autoestima, lo que genera que pasen
mayor parte del tiempo en redes sociales y su felicidad se mide en Likes:

o Cibercondría

o Doble check

o Llamada imaginaria

o Efecto Google

o Nomofobia

o Depresión Facebook

Es la tendencia a olvidar la información ya que debido a varios factores que encontramos en la vida diaria, estamos
acostumbrados a buscar lo que deseamos en internet:

o Cibercondría

o Doble check

o Llamada imaginaria

o Efecto Google

o Nomofobia

o Depresión Facebook

PRINCIPALES ATAQUES A LA SEGURIDAD DE LA INFORMACIÓN

PHONKIE
Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas
pérdidas para las empresas.

Seguridad: Es una forma de protección contra los riesgos.


Los riesgos mas perjudiciales son a las tecnologías de información y comunicaciones.

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre,
de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la autenticidad y la Integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya


que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la


Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial.

IMPORTANCIA DE LA INFORMACIÓN.

Se suele pasar por alto la base que hace posible la existencia de los anteriores elementos, “Esta base es la
información”.

La información:

 Esta almacenada y procesada en computadoras.


 Puede ser confidencial para algunas personas o a escala institucional.
 Puede ser mal utilizada o divulgada.
 Puede estar sujeta a robos, sabotaje o fraudes.

En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera
remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TIC´s se han visto
incrementado, bajo estas circunstancias los riesgos informáticos son más latentes.

 Fraudes.
 Falsificación.
 Venta de información.
 Destrucción de la información.

PRINCIPALES ATACANTES
o HACKER
o CRACKER
o PIRATA INFORMÁTICO
o PHONKIE
o NOSOTROS MISMOS

PRINCIPALES ATACANTES
INSTRUCCIÓN: Relaciona las columna con una línea según corresponda su
definición.
AMENAZA DEFINICIÓN

La poca información que tengamos


respecto a la seguridad de la información
Hacker nos hace un riesgo potencial sobre el
resguardo de datos, ya que de no aplicar
los métodos necesarios, podemos perder
dinero y datos.

Su conocimiento se basa en las líneas de


telefonía móvil. A través de ellos pueden
acceder a lugares que se creen seguros y
Cracker
vulnerar y tomar poder de lo que ahí
descubran.

Persona con amplios conocimientos para


Pirata crear las amenazas y ataques potenciales
con el fin de vulnerar nuestras defensas o
informático
elementos como correo electrónico,
dispositivos móviles, etc.

Persona con amplios conocimientos en


materia de elementos computacionales.
Se mantiene actualizado y su fin es violar
Phonkie
o vulnerar nuestros sistemas de
resguardo. No siempre son
cibercriminales, sin embargo su
experiencia y capacidad lo cataloga como
riesgo.

Es quien se encarga de comercializar con


Nosotros los datos robados, información
confidencial o identidades suplantadas.
mismos
Aunque su formación no es tanta
computacional, en los negocios son
excelentes comerciantes.
EN Y DESDE LA RED
¿QUÉ SUCEDE
CUANDO
INTERACTÚO EN LA
RED?

Hoy en día vemos como una


actividad normal conectarnos a
internet desde los diversos dispositivos electrónicos con los que contamos, ya sea tablet, teléfono inteligente o pc,
con la finalidad de llevar a cabo diversas actividades que van desde revisar el correo electrónico, compartir un
estado en alguna red social, seguir una ruta mediante el GPS, hasta realizar operaciones bancarias o juntas
empresariales. Cada una de estas acciones implica proporcionar y compartir información personal en los diversos
sitios a los diversos sitios a los que ingresamos, como puede ser: ubicación, domicilio, nombre completo, número
telefónico, etc., datos que se van almacenando en la Red y que en muchas ocasiones son intercambios por
empresas con fines de lucro (esto ocurre sobre todo con aplicaciones gratuitas), motivo por el que es importante
que leamos los términos y condiciones para saber qué puede hacer el sitio con nuestra información. 1

Debemos ser conscientes de qué en la actualidad también existen algunos algoritmos que utilizan ciertos
servidores o aplicaciones de Internet que van registrando y almacenando la información de los sitios y búsquedas
que realizamos; aunque su objetivo es facilitarnos el acceso a la web, también van generando un perfil de nosotros,
el cual es prácticamente imposible de borrar. De esta manera, aunque proporcionamos información falsa para
acceder a algún portal, es prácticamente imposible engañar a Internet, sobre todo si consideramos que en los
últimos años el principal dispositivo por el que nos conectamos a la Red es a través del teléfono inteligente, medio
por el cual además de realizar llamadas, también solemos compartir estados de nuestras redes sociales,
información que igualmente es monitoreada y guardada, además de que tenemos que asociar una cuenta de correo
electrónico con nuestro número de teléfono para usar las distintas aplicaciones de nuestro móvil, vulnerando
también nuestra ubicación. Como hemos mencionado anteriormente, al conectarnos a la web también permitimos
que, de cierta manera, la web se conecte a nosotros.

Además de los problemas antes descritos, surgen otros cuando interactuamos con la Red, pues como
vivimos en la unidad anterior, nuestra seguridad puede ser vulnerada por medio de algún malware si no tomamos
las medidas necesarias para la para proteger nuestros equipos.

La identidad digital

1
Una muestra de lo importante que es no compartir datos personales en redes sociales es la noticia que surgió en febrero de 2019,
donde se reveló que Facebook registró la actividad de sus usuarios y vendió la información. Esto se suma al escándalo de 2018 en
donde Facebook usó los datos de sus usuarios para manipular sus preferencias políticas en las votaciones presidenciales de Estados
Unidos en 2016.
También llamada identidad 2.0, es la identidad que tenemos en línea como usuario y se refiere al conjunto
de información personal publicada sobre nosotros y que componen la imagen que los demás tienen de nosotros.
Básicamente, la identidad digital es lo que somos para otros en la Red, o mejor dicho, lo que la Red dice que
somos nosotros frente a los demás. Se trata de un modo simple Y abierto de identificación al que utilizamos en la
vida diaria.

Es la identidad no está definida ni creada a priori, sino que se va a conformando con nuestra participación,
ya sea de manera directa o indirecta, cada vez que utilizamos los servicios que ofrece internet. Se trata de tener
una identificación eficiente y unívoca de una persona en un entorno digital, la cual nos permite tener acceso a
diferentes servicios y nos indentifica como usuarios de un sitio, una plataforma o de una aplicación. Se puede
decir que es nuestra huella digital que nos identifica como individuos dentro de internet.

Nuestra identidad se forma por el conjunto de datos e información formado por todo lo que hacemos y
decimos en internet: datos personales, gustos, amistades, notificaciones, noticias, comentarios y etc. También se
forma por todo lo que los demás usuarios dicen que hacemos o decimos, o simplemente por las piezas digitales
que comparten otros usuarios en internet sobre nosotros. Las imágenes, el contexto y el lugar lo conforman
también. Incluso las omisiones constituyen parte de nuestra identidad por lo que buscamos de hacer.

Esta identidad que nos identifica de manera individual puede construirse sin que corresponda de manera
intacta con la realidad. Sin embargo, todo lo que se hace bajo esa identidad digital tiene sus repercusiones en el
mundo real y viceversa. Todos lo qué hacemos en internet deja un rastro que está conformado por una serie de
impactos de distintas proveniencia. Algunos de ellos son:

〜 Perfiles personales de redes sociales, portales de búsqueda de empleo, entre otros.

〜 Comentarios en blogs, redes sociales o sitios web.

〜 Contenido digital como: fotos, comentarios, Videos, documentos, presentaciones efectivas y más.

〜 Contactos: nuestros amigos, contactos profesionales, seguidores y a quienes seguimos.

〜 Direcciones de correo electrónico y mensajería instantánea.

Por eso, es muy importante ser conscientes de lo que hacemos en internet y saber que es mejor ser uno mismo
quien gestiona su propia identidad digital y no los demás.

La huella digital

La huella digital es la evidencia que dejamos al hacer uso de las tics, es decir, es el rastro de nuestro
comportamiento en la web. Toda la actividad que tenemos en Internet, como hacer comentarios, publicar fotos,
realizar búsquedas, descargar música, etc., va dejando una señal de quienes somos, nuestros gustos y preferencias,
misma que queda expuesta a miles de usuarios y que muchas veces no sabemos o no tomamos conciencia de lo
que estamos proyectando; además, está estrechamente vinculada con la identidad digital.

La huella que dejamos en la web proporciona una imagen de quiénes somos y muchas empresas se basan en
ellas para definir la contratación de una persona, o le sirve para ofrecer sus productos a ciertos consumidores; por
ejemplo, al ingresar en algunas redes sociales podremos notar que la sugerencias o la publicidad que se muestra
en las distintas páginas se vincula con las últimas búsquedas que hemos realizado en Internet, de esta manera es
como las empresas aprovechan la huella digital con fines comerciales.
Al usar las tic es prácticamente imposible no dejar una huella, pues la búsqueda de una palabra genera una pista,
por este motivo es necesario cuidar toda nuestra actividad al usar Internet. A continuación se presentan algunos
puntos que pueden ayudarte a no generar una huella digital negativa:

 Verifica la configuración de privacidad en tus redes sociales.


 No compartas información personal ni la de terceros.
 No ingreses información personal en sitios que no sean seguros o en sitios desconocidos.
 Mantén comunicación con las personas cercanas que crees que publiquen información donde tú destaques,
es importante supervisarla también.
 Bloquea las cookies de tu navegador, esto evitará que se almacenen tus datos.
 Navega en modo incógnito, esto ayudará a proteger la información que introduzcas en los sitios que visitas,
además evitará que se genere un historial de tus navegaciones.

Una vez que empezamos a dejar una huella digital es muy difícil borrarla, para hacerlo tendrías prácticamente
que desaparecer de Internet; esto es, eliminar o dar de baja a cada una de las cuentas de correo que abriste, tu
redes sociales, blogs, fotos, comentarios, etc., acciones que podrían tomar años. Recuerda que la información que
se publica en las redes sociales generalmente es compartida por otros usuarios, de tal manera que tendrías que
pedirle a cada uno que compartió tu publicación que la borre, aunque esto no garantiza que sea eliminada de los
servidores del sitio.

Hoy en día existen empresas que se especializan en borrar una huella digital, como Eprivacidad, cuyos costos
van desde los 2000 hasta los 200,000 euros; como puedes notar, no es barato, por lo qué es mejor cuidar los sitios
que visitas y la información que compartes en la web.

La privacidad digital

Así como en la vida cotidiana cuidamos nuestra


privacidad el evitar que personas ajenas entren a nuestra

casa, lean nuestros textos personales o revise nuestro correo


postal, también es muy importante verificar nuestra
privacidad digital. El concepto de privacidad hace referencia al derecho que tiene una persona de mantener en
forma reservada o fuera del alcance de los demás, sus datos, identidad, información o todo aquello que considere
que no debe conocer otras personas. En el artículo 12 de la declaración universal de los derechos humanos se
establece que nadie puede ser objeto de injerencias arbitrarias en su vida privada, familia, domicilio o
correspondencia, ni de ataques a su honra o a su reputación. La persona tiene derecho a la protección de la ley
contra tales injerencias o ataques.
La privacidad digital se refiere al control que se tiene sobre el acceso a la información contenida en Internet
acerca de un usuario.
Cada que descargamos una app, creamos un correo electrónico, instalamos una actualización o nos
registramos en alguna Red social, el sitio debe avisarnos sobre el tipo de información o contenido al que accederá,
es decir, las “Políticas de seguridad”, mediante las cuales le autorizamos obtener cierta información de nuestros
equipos, por ejemplo: ubicación, fotos, nombre, número de celular, etc. con esta acción estamos permitiendo el
acceso a nuestra privacidad, por ello es de suma importancia leer los términos y condiciones de cada uno de los
sitios en los que nos registramos, ya que de esta manera sabremos lo que puede ocurrir con nuestros datos, pues
en muchas ocasiones se vemos el derecho de todas las imágenes o textos que publicamos en Internet, además de
qué aprobamos que los sitios compartan nuestros datos con empresas comerciales.

Las redes sociales suelen ser un punto frágil en cuanto a la privacidad de la información, pues es el medio
preferido por el cual nos relacionamos con otras personas, incluso con desconocidos; más aún, en las redes
sociales son los propios usuarios quienes vulneran sus datos, pues para ganar “likes” O seguidores suelen
configurarlas como públicas y compartir información sensible, como propiedades, ubicación, imágenes con
personas cercanas, etc., la cual puede ser utilizada no sólo por ciber delincuentes, sino también por criminales
reales que son atraídos por el aparente estilo de vida de una persona. Éste es uno de los principales motivos por
los que debemos de mantener nuestros perfiles como privados, es decir, elegir quienes pueden ver nuestras
publicaciones e información personal, y evitar agregar a extraños.

La prevención del ciberbullying y el Sexting

Actualmente muchas personas tienen acceso a redes sociales, juegos en línea, aplicaciones o sitios web a
través de computadoras, tabletas y dispositivos móviles. Gracias a internet podemos tener una conectividad con
el mundo casi permanente y representa una oportunidad para compartir información, comunicarnos con otras
personas en tiempo real, aprender de otros y desarrollar nuestras habilidades para crecer como individuos. Sin
embargo, también puede ser un espacio que favorece ciertas actitudes y comportamientos inadecuados que pueden
ser un factor de amenaza para nosotros como usuarios.

Probablemente el peligro no sólo está en internet, si no también en nuestra vida diaria. La diferencia radica
que cuando navegamos en internet tenemos una falsa sensación de seguridad. Sin embargo, las redes sociales se
han convertido en un semillero de problemas. Debemos tener en cuenta que todo aquello que se publica en las
redes sociales, de una forma u otra puede llegar a ser visto públicamente, ya sea porque carecemos de
conocimiento, falta de información o por exceso de confianza, y todo esto puede volverse en nuestra contra.

Entre los principales riesgos a los que nos enfrentamos en las redes destacan:

 Ciberbullying

 Sexting

 Grooming

 Usurpación de identidad
Ciberbullying

Todos en alguna ocasión hemos escuchado o hemos sido víctimas del acoso o bullying (palabra
proveniente del inglés). En la escuela, los acusadores de las escuelas buscan víctimas para molestarlos. Tiene el
nombre y caras que podemos reconocer fácilmente; además, podemos hacer varias acciones para intentar
mantenerlos lejos, por ejemplo, podemos reportarlos con las autoridades de nuestro espacio educativo, podemos
pedir ayuda a nuestros padres para que nos ayuden a resolver este problema o bien, tenemos testigos que pueden
dar testimonios de los actos de acoso que sufrimos.

Hoy en día, y debido a la masificación del uso de internet, el uso de dispositivos móviles ha ayudado a
generar un nuevo tipo de acoso: el ciberbullying. El ciberbullying es una adaptación de las palabras en inglés
“cyber” y “bullying” que en español lo conocemos como ciberacoso. Se trata de una nueva modalidad sobre el
uso de los medios digitales, como el internet, la telefonía móvil o los videojuegos para ejercer el acoso o violencia
psicológica entre personas o usuarios de la misma edad.

El ciberbullying se da cuando uno o varios usuarios atormentan, amenaza, hostigan, humillan,


avergüenzan o molestan a otros a través del uso de tecnologías digitales. Por lo regular se da entre iguales, en este
caso, menores de edad.

Este tipo de prácticas no es algo que ocurra una sola vez y se puede presentar de distintas formas, desde
insultos, discriminación, burlas sobre el aspecto físico, la forma de vestir, de pensar, o hacer pública información
y fotografías que pueden avergonzar a las víctimas, robo de identidad y suplantación, hasta amenazas de daño
físico, además de otros cargos que pueden ser tipificados cómo delincuencia juvenil.

Algunas formas de ciberbullying o ciberacoso son:

 Acoso y persecución con mensajes ofensivos a través de redes sociales.

 Robo de contraseñas de cuenta relacionadas a una Red social o a un correo pidiendo uso o la suplantación
de la víctima.

 Publicaciones ofensivas con matices sexuales de texto, fotografías o Videos sin llegar a ella en sitios web,
blogs, foros o redes sociales.

 Encuestas de popularidad para humillar o amedrentar a la víctima.

 Creación de páginas para denigrar o colocar información que daña la reputación y amistades de la víctima.

Finalmente, si no se atiende este tipo de acoso, una víctima puede correr alguna de las siguientes
consecuencias:

> Ausentismo y bajo rendimiento escolar.

> Abuso en el consumo de sustancias nocivas para la salud, como el cigarro o el alcohol.

> Depresión y problemas psicológicos.


> Desarrollo de una baja autoestima y cambios en el comportamiento.

> Deterioro en las relaciones sociales, ya sea con los padres o amigos.

Sexting
Es un término de origen anglosajón que resultan de la combinación de las palabras “Sex” (sexo) y “texting”
(envío de mensajes de texto). Aunque el sentido original de los mensajes de texto eran justamente el envío de
textos, el desarrollo de los teléfonos ha permitido que actualmente no sólo se pueden enviar textos, sino también
imágenes y Videos con cierto contenido de tipo sexual, tomadas o grabados por el dueño del dispositivo.

Básicamente, el Sexting consiste en el envío, recepción y reenvío de contenidos de tipo sexual,


principalmente a través de textos, fotografías o Videos y que sean generados por el propio usuario y difundidos a
otras personas a través de teléfonos móviles, tabletas, redes sociales u otros medios informativos.

El Sexting se caracteriza por el uso de medios tecnológicos para el envío, recepción o reenvío de
contenidos de contenido sexual, sea propio o ajeno. También por la Identificabilidad de las personas protagonistas
del contenido, sin importar la edad. Una característica determinante es que los contenidos que se envían son
muchas veces de forma voluntaria, siendo las mismas personas responsables en primera instancia de la difusión
del contenido; de no existir este tipo de consentimiento estaría ante situaciones con graves implicaciones de tipo
legal.

En ocasiones, el Sexting se puede dar para llamar la atención de su pareja, para tener una relación, como
una etapa experimental de la adolescencia o en ocasiones por la presión o coacción de la pareja y de las personas
que nos rodean. Otra práctica similar a la del Sex Teen, es la del Sex-Casting, qué se refiere a la grabación de
contenidos de tipo sexual a través de la web Cam y la difusión de este contenido a través de redes sitios web,
redes sociales, correos electrónicos, aplicaciones o medios tecnológicos.

Sin embargo, este tipo de actividades con lleva una serie de consecuencias negativas para los jóvenes
debido a la vulnerabilidad en la que se encuentran y que puede causar diversas situaciones de tipo psicológico,
afectivo, sexual o social. La pérdida de control sobre las imágenes o Videos que se distribuyen sin autorización
puede causar que nuestra reputación se ve afectada. Debido a esto pueden existir otros tipos de problemas como
el chantaje sexual o económico.

En ocasiones, podemos ser víctimas


de cracking, qué se refiere a la sustracción
ilícita de un dispositivo digital por
cualquier persona y que accede a los
contenidos almacenados para difundirlo sin
consentimiento de los propietarios del
dispositivo. O ser víctimas de virus o hacker
que pueden acceder al contenido de
nuestros ordenadores con el fin de sustraer
información relevante sobre nosotros.

Algunas de las principales razones por los que se pueda dar o transmitir el Sexting son:

〜 Noviazgo
〜 Coqueteo
〜 Impulsividad
〜 Presión social
〜 Venganza
〜 Intimidación
〜 Chantaje

Por tal motivo, es importante hacer conciencia sobre el uso adecuado de las tecnologías y la información que
compartimos con los demás, para evitar situaciones de verdadero riesgo y que afecten nuestra integridad.
INSTRUCCIÓN: SUBRAYA LA RESPUESTA CORRECTA.

Es una expresión que se refiere a: “lo que somos para otras personas en las redes de internet”:

o IDENTIDAD DIGITAL

o PRIVACIDAD DIGITAL

o CIBERBULLYING

o HUELLA DIGITAL

o SEXTING

Es el término que en informática se refiere al rastreo de nuestras acciones y sirve de base para que proveedores
de servicios puedan crear un perfil de usuario:

o IDENTIDAD DIGITAL

o PRIVACIDAD DIGITAL

o CIBERBULLYING

o HUELLA DIGITAL

o SEXTING

Es un derecho muy importante y fundamental de la autonomía personal para determinar cuándo, cómo, y en
qué medida nuestros datos e información pueden ser compartidos con terceros:

o IDENTIDAD DIGITAL

o PRIVACIDAD DIGITAL

o CIBERBULLYING

o HUELLA DIGITAL

o SEXTING

Es una palabra que en el uso de las redes informáticas define una situación de amenaza, hostigamiento,
humillación, vergüenza o molestia:

o IDENTIDAD DIGITAL

o PRIVACIDAD DIGITAL

o CIBERBULLYING

o HUELLA DIGITAL

o SEXTING
En un anglicismo que se refiere al uso de medios tecnológicos para el envío, recepción o reenvío de contenido
sexual, sea propio o ajeno:

o IDENTIDAD DIGITAL

o PRIVACIDAD DIGITAL

o CIBERBULLYING

o HUELLA DIGITAL

o SEXTING

Es un ejemplo de Huella Digital que podemos dejar al utilizar el internet:

o AL UTILIZAR EL RELOJ CHECADOR.

o AL ESCRIBIR COMENTARIOS EN LAS REDES SOCIALES.

Es una de las recomendaciones para proteger la información:

o ACEPTAR A TODOS LOS CONTACTOS QUE ENVÍEN SOLICITUD DE AMISTAD.

o EVITAR DAR INFORMACIÓN PERSONAL, DATOS DE ACCESO O CONTRASEÑAS.

Es uno de los riesgos a los que te enfrentas en las redes sociales:

o USURPACIÓN DE IDENTIDAD.

o INTERACCIÓN MUNDIAL.

Se refiere a la sustracción ilícita de un dispositivo digital por cualquier persona y que accede a los contenidos
almacenados para difundirlo sin consentimiento de los propietarios del dispositivo:

o DELITO INFORMÁTICO.

o GROOMING.

¿Qué consecuencia puede ocurrir si no se atiende el Ciberbullying?

o AUSENTISMO, BAJO RENDIMIENTO ESCOLAR, DEPRESIÓN, ETC.

o AUTOESTIMA ALTA.

También podría gustarte