Sunteți pe pagina 1din 5

INSTITUCIÓN EDUCATIVA SAN FRANCISCO DE SALES

“amablemente exigentes”
CÓD. GA-R04 VERSIÓN: 1.0 FECHA: 17/01/17 PÁG. 1 DE 5

TALLER
RIESGO NOMBRE: _________________________________

CURSO: ___________ FECHA: ___________

S EN 1. BULLYING O ACOSO ESCOLAR


Maltrato físico y/o psicológico intencionado y continuado que recibe un niño,
INTERN por parte de otro o de un grupo, que presentan un comportamiento cruel hacia
él, con el objetivo de someterlo, agredirlo y asustarlo. El bullying implica
burlas, agresión o exclusión de una víctima.

ET
2. CARDING
Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus
números), pertenecientes a otras personas con el fin de obtener los bienes
realizando fraude con ellas. Se relaciona mucho con el Hacking y el
Cracking, mediante los cuales se consiguen los números de las tarjetas.

3. CYBERBAITING
Es un tipo de acoso que se realiza en el ámbito escolar en el que los profesores,
son en esta ocasión, los objetivos de las campañas de agresión, humillación y
burla lanzadas por parte de los alumnos. El ciberacoso a los docentes suele estar
relacionado con atentados a su honor, injurias, insultos, amenazas, e incluso
agresiones. Tiene responsabilidad penal.

4. CIBERBULLYING
El Ciberbullying o Ciberacoso es una nueva forma de acoso que utiliza las
nuevas tecnologías (ordenadores, móviles, consolas…) y los nuevos canales
de comunicación (internet, redes sociales, servicios de mensajería, apps…)
para producir el acoso en las víctimas.
Se trata de un acoso entre iguales, en el que las nuevas tecnologías facilitan
el anonimato del acosador, buscando la humillación, vejación, difamación y
exclusión social de la víctima, pudiendo tener consecuencias devastadoras
para quién lo sufre.

5. GROOMING
Se entiende como el conjunto de acciones que lleva a cabo un
adulto a través de internet para ganarse la confianza de un
menor, con el fin de obtener un posterior beneficio de índole
sexual.
Se produce entre un adulto (agresor) y un menor (víctima). Busca
obtener de los menores beneficios de índole sexual. La mayor
parte de las veces se centran en conseguir imágenes o vídeos del
menor con contenido sexual, pero en otras ocasiones se persigue
el tener un contacto real con el menor para abusar de él sexualmente. Es un delito muy grave.

6. HACKER Y CRACKER
Hacker: Experto técnico con conocimientos avanzados de computadoras, redes informáticas o seguridad
informática. Los hackers suelen dedicarse a demostrar fallos en los sistemas de protección de una red de
computadoras.
Cracker: Persona que se especializa en violar medidas de seguridad de una computadora o red de
computadoras, venciendo claves de acceso y defensas para obtener información que cree valiosa. Los
hackers son muy respetados por la comunidad técnica de Internet, a diferencia de los crackers.

7. HAPPY SLAPPING
Consiste en una forma de entretenimiento de los jóvenes en las que
se dedican a grabar o provocar situaciones de extrema crueldad hacia
otras personas para compartirlas posteriormente entre sus círculos o
a través de la red.

8. SEXTORSIÓN
Es una forma de explotación sexual
en la cual se chantajea a una
persona por medio de una imagen de
sí misma desnuda que ha compartido
a través de Internet mediante sexting. La víctima es posteriormente
coaccionada para tener relaciones sexuales con el/la chantajista, para
producir pornografía u otras acciones.

9. PHISHING
Uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la víctima

10. PHUBBING
Acto de una persona a ignorar su entorno por concentrarse en la tecnología
móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto
inteligente.

11. SINDROME DE HIKIKOMORI


El término “hikikomori” proviene del japonés, si lo traducimos a
nuestro idioma significa “recluirse” o ”aislarse”.
Se define como una forma voluntaria de aislamiento social o auto-
reclusión. Son jóvenes que se aíslan en sus habitaciones
voluntariamente durante, meses o años evitando cualquier contacto
social incluso con su familia, refugiándose normalmente en un mundo
virtual, rodeados de videoconsolas e internet.

12. SUPLANTACIÓN DE IDENTIDAD


Cuando una tercera persona actúa en nombre de otra, con fines maliciosos y se hace
pasar por la víctima. Los casos más típicos son la suplantación en perfiles de redes
sociales, que normalmente consisten en la creación de un perfil falso en nombre de
la víctima bajo el que se comparte contenido o se crea un daño a la imagen de la
persona suplantada.

13. TROLLEAR La acción y al efecto de intervenir en un foro digital con el


objetivo de generar polémica, ofender y provocar de modo malintencionado a
los demás usuarios. También la palabra trollear la usan para etiquetar
acciones intencionalmente provocativas y acosos fuera de un contexto en
línea.

14. CONTENIDOS INAPROPIADOS


A través de Internet los menores pueden acceder a páginas inapropiadas para su edad, hacer “amistades”
poco recomendables o ser víctimas de ciberacoso o ciberbullying. Además, Internet se ha convertido en uno
de los canales preferidos de la publicidad y los menores son un público especialmente vulnerable, lo que les
convierte en víctimas potenciales de engaños y estafas.

15. VIRUS, GUSANOS O TROYANOS


Los virus, gusanos, troyanos entre otros, son códigos maliciosos que intentan
realizar acciones no permitidas en un sistema informático, llámese computador,
Smartphone o smartTV, etc.
CIBERADICCIÓN
Se define como “la pérdida del control frente al uso
racional de Internet”. Para esto se deben evaluar una serie de parámetros como
el nivel de interferencia y de distorsión en la vida
personal, familiar y profesional del individuo.

DESCARGAS ILEGALES
Este riesgo puede permitir la entrada de virus o
código malicioso al dispositivo en que se descarga,
algunas aplicaciones “gratis” han sido modificadas para propagar estas
herramientas de ciberdelincuentes.

ACTIVIDADES: Desarrolla el taller, guárdalo y luego sube el archivo en el siguiente link.

https://forms.gle/6rmMJkifk8mu43pA7

1. Escriba el o los nombres de los riesgos según la descripción dada.

Nombre de los riesgos Descripción

Existen páginas en Internet que plantean temas no adecuados para


nadie y en especial para jóvenes. Es el caso de sitios que tratan de
fomentar el racismo, violencia, terrorismo, armas, sectas,
pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o
bulimia, etc.

Se produce cuando una persona adulta trata de ganarse la confianza


de una menor, con engaños, a través de Internet, para ganarse su
confianza, con intención de obtener fotos o vídeos sexuales o de
desnudos e incluso llegar a chantajearla con ellos. En ocasiones es
el paso previo al abuso sexual.

Es un problema de adicción a Internet que se observa en menores y


en personas adultas. Su indicador más significativo es la "conexión
compulsiva" que se concreta en la necesidad de tener que
conectarse con frecuencia muchas veces al día.

Existen páginas en Internet especializadas en la descarga gratuita


de música, libros, vídeos y programas sin derechos de autor. El
copyright o derechos de autor significan que quien lo ha creado ha
registrado y publicado su obra para percibir un importe económico
de cada persona que lo utiliza.
Licencia de uso no se respeta cuando la persona usuaria lo descarga
de forma gratuita desde ciertas páginas. A esta actividad se le
conoce habitualmente como "piratería".

Es un tipo de estafa que intenta obtener de la víctima sus datos,


contraseñas, cuentas bancarias, números de tarjetas de crédito o
del documento nacional de identidad, etc., mediante engaño para
utilizarlos en el robo de fondos de sus cuentas. Generalmente se
solicitan de la persona usuaria datos personales haciéndose pasar
por una empresa o entidad pública con la excusa de comprobarlos o
actualizarlos. Esta petición de datos se realiza a través de un
mensaje de teléfono móvil, una llamada telefónica, una ventana
emergente durante la navegación por Internet o bien en un correo
electrónico.

Puede producir problemas serios en el ordenador: pérdida de datos,


bloqueos y reinicios, reducción del disco, ralentización, mensajes
molestos y robo de datos.

Se produce cuando una persona entra en la cuenta de otra para


conseguir información personal con distintas intenciones: eliminarla
para hacer daño, publicarla para desprestigiar, extorsionar o
chantajear, etc. También se produce cuando alguien crea una
cuenta con los datos de otra persona y se hace pasar por ella
actuando en su nombre. Esto suele pasar sobre todo en la
suplantación de gente famosa.

Es el acoso de una persona menor a otra menor usando las


tecnologías (Internet, móvil, videojuegos online, etc.) de forma
reiterada para atormentarla, amenazarla, hostigarla, humillarla o
molestarla.

Este acoso, se caracteriza por un maltrato a profesores que es


llevado a cabo por alumnos, puede producirse de muchos modos,
con imágenes comprometidas o con simples faltas de respeto.

Una persona se pasa horas y horas conectada, desatendiendo


obligaciones familiares, personales y profesionales de forma
reiterada.
2. Realice la siguiente sopa de letras y ubique CATORCE riesgos mencionados en la
guía de riesgos de Internet.

G C U T W S A K C Q Y X E W T E Q G S X
G N I L Q F R O J Z V C E P D A G H M Y
G R I B P Y U N N I F P P T P X O O F Z
U N O Y E M Q J X Q B W L D P I A W E J
R G I O L R O I S M W M L H B I P U U R
G Z N H M L A Z G N O E Y Y Z A I F H C
G Y C I S I U D C Y B E R B A I T I N G
P X A Y Y I N B I Y S R Z C L P T G Z E
H X R S B L H G R C V E T R O Y A N O R
I J D I N B L P W E C D X N G D Z H M T
K C I L A Z O U L E B I I T L M G V R G
I P N S U R I V B K U I Ó L O T E O Z C
K H G R Y C X X G F Q X C N A R L V R D
O U G N I P P A L S Y P P A H L S A O G
M B R D P P W B N G I Z H U E H C I U F
O B B E W X D J D Y V B X A F K N S Ó X
R I B Z K W D Z V U H A R O E J A L Y N
I N O B Q C Z G D H O W I R L N Y O Z O
Q G N A C J A O N C Z W K F O W C J N N
O C H J R U J H Y W T E A S O I U H I F
                   
    BULLYING     CARDING     CIBERADICCIÓN
    CIBERBULLYING     CRACKER     CYBERBAITING
    GROOMING     GUSANOS     HACKER
    HAPPYSLAPPING     HIKIKOMORI     PHISHING
    PHUBBING     SEXTORSIÓN     TROLLEAR
    TROYANO     VIRUS  
                   

S-ar putea să vă placă și