Documente Academic
Documente Profesional
Documente Cultură
“amablemente exigentes”
CÓD. GA-R04 VERSIÓN: 1.0 FECHA: 17/01/17 PÁG. 1 DE 5
TALLER
RIESGO NOMBRE: _________________________________
ET
2. CARDING
Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus
números), pertenecientes a otras personas con el fin de obtener los bienes
realizando fraude con ellas. Se relaciona mucho con el Hacking y el
Cracking, mediante los cuales se consiguen los números de las tarjetas.
3. CYBERBAITING
Es un tipo de acoso que se realiza en el ámbito escolar en el que los profesores,
son en esta ocasión, los objetivos de las campañas de agresión, humillación y
burla lanzadas por parte de los alumnos. El ciberacoso a los docentes suele estar
relacionado con atentados a su honor, injurias, insultos, amenazas, e incluso
agresiones. Tiene responsabilidad penal.
4. CIBERBULLYING
El Ciberbullying o Ciberacoso es una nueva forma de acoso que utiliza las
nuevas tecnologías (ordenadores, móviles, consolas…) y los nuevos canales
de comunicación (internet, redes sociales, servicios de mensajería, apps…)
para producir el acoso en las víctimas.
Se trata de un acoso entre iguales, en el que las nuevas tecnologías facilitan
el anonimato del acosador, buscando la humillación, vejación, difamación y
exclusión social de la víctima, pudiendo tener consecuencias devastadoras
para quién lo sufre.
5. GROOMING
Se entiende como el conjunto de acciones que lleva a cabo un
adulto a través de internet para ganarse la confianza de un
menor, con el fin de obtener un posterior beneficio de índole
sexual.
Se produce entre un adulto (agresor) y un menor (víctima). Busca
obtener de los menores beneficios de índole sexual. La mayor
parte de las veces se centran en conseguir imágenes o vídeos del
menor con contenido sexual, pero en otras ocasiones se persigue
el tener un contacto real con el menor para abusar de él sexualmente. Es un delito muy grave.
6. HACKER Y CRACKER
Hacker: Experto técnico con conocimientos avanzados de computadoras, redes informáticas o seguridad
informática. Los hackers suelen dedicarse a demostrar fallos en los sistemas de protección de una red de
computadoras.
Cracker: Persona que se especializa en violar medidas de seguridad de una computadora o red de
computadoras, venciendo claves de acceso y defensas para obtener información que cree valiosa. Los
hackers son muy respetados por la comunidad técnica de Internet, a diferencia de los crackers.
7. HAPPY SLAPPING
Consiste en una forma de entretenimiento de los jóvenes en las que
se dedican a grabar o provocar situaciones de extrema crueldad hacia
otras personas para compartirlas posteriormente entre sus círculos o
a través de la red.
8. SEXTORSIÓN
Es una forma de explotación sexual
en la cual se chantajea a una
persona por medio de una imagen de
sí misma desnuda que ha compartido
a través de Internet mediante sexting. La víctima es posteriormente
coaccionada para tener relaciones sexuales con el/la chantajista, para
producir pornografía u otras acciones.
9. PHISHING
Uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la víctima
10. PHUBBING
Acto de una persona a ignorar su entorno por concentrarse en la tecnología
móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto
inteligente.
DESCARGAS ILEGALES
Este riesgo puede permitir la entrada de virus o
código malicioso al dispositivo en que se descarga,
algunas aplicaciones “gratis” han sido modificadas para propagar estas
herramientas de ciberdelincuentes.
https://forms.gle/6rmMJkifk8mu43pA7
G C U T W S A K C Q Y X E W T E Q G S X
G N I L Q F R O J Z V C E P D A G H M Y
G R I B P Y U N N I F P P T P X O O F Z
U N O Y E M Q J X Q B W L D P I A W E J
R G I O L R O I S M W M L H B I P U U R
G Z N H M L A Z G N O E Y Y Z A I F H C
G Y C I S I U D C Y B E R B A I T I N G
P X A Y Y I N B I Y S R Z C L P T G Z E
H X R S B L H G R C V E T R O Y A N O R
I J D I N B L P W E C D X N G D Z H M T
K C I L A Z O U L E B I I T L M G V R G
I P N S U R I V B K U I Ó L O T E O Z C
K H G R Y C X X G F Q X C N A R L V R D
O U G N I P P A L S Y P P A H L S A O G
M B R D P P W B N G I Z H U E H C I U F
O B B E W X D J D Y V B X A F K N S Ó X
R I B Z K W D Z V U H A R O E J A L Y N
I N O B Q C Z G D H O W I R L N Y O Z O
Q G N A C J A O N C Z W K F O W C J N N
O C H J R U J H Y W T E A S O I U H I F
BULLYING CARDING CIBERADICCIÓN
CIBERBULLYING CRACKER CYBERBAITING
GROOMING GUSANOS HACKER
HAPPYSLAPPING HIKIKOMORI PHISHING
PHUBBING SEXTORSIÓN TROLLEAR
TROYANO VIRUS