Doxing: El doxing esa una practica mediante la cual piratas informáticos realiza una labor de investigación para recopilar toda la información posible sobre una persona, generalmente, información en línea, aunque también en ocasiones puede incluir información real, de su vida personal, y la publica en la red con el fin de incitar al acoso en la vida real
Bibliografía: www.redeszone.net
Hacking: El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originalmente, sus elementos son:
Acceso ilícito: Supone la intrusión, penetración, allanamiento. Implica la carencia de autorización o justificación para ese acceso.
Sistema informático: Debe entenderse en sentido amplio, es decir, comprensivo de equipo
El hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas, y que se tomen medidas, sin hacer daño.
thehackerway.com
thehackerway.com
Phubbing: Es la acción de ignorar la presencia del otro para prestar atención al celular, Es un comportamiento el cual es causado por la masividad de los smartphones.
Quienes trabajan en la toma de conciencia antiphubbing aeguran que más de 80% de los adolescentes tienes más peferencia al contacto virtual antes que el cara a cara, y que se percibe en los restaurantes con altos porcentajes.
Bibliografía: quesignificado.com
Upskirting: Consiste en tomar fotografias por debajo de la falda sin consentimiento de la mujer para ver su ropa interior, el término upskirt puede referirse a un video o ilustración que incorpore cierta imagen.
la100.cienradios.com
Grooming: Es una práctica de acoso y abuso sexual en contra de niños y jóvenes, que, en la maypría de casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de precaución y seguridad en navegación de internet.
hipertextual.com
Sexting: El sexting o sexteo es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles
es.wikipedia.org
Ciberacoso:El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
Ciberbullying: El ciberbullying o ciberacoso es el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros. Sin embargo, para tratarse de ciberbullying, hay que tener en cuenta que:
▪ El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la víctima del acoso tendrán la misma edad y compartirán un contexto social.
▪ No se trata de acoso o abuso sexual, ni intervendrán en el ciberacoso personas adultas, pues, en este caso, estaríamos hablando de otro tipo de delito.
El Observatorio INTECO, dedicado a estudiar nuestra relación con las nuevas tecnologías de la información y la comunicación (TIC) define el ciberbullying como: acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
Desde Ayuda en Acción, consideramos que esta última definición es muy interesante porque nos ayuda a entender qué es y qué no es el cyberbullying, y cómo este puede ir hacia casos de acoso directo.
¿Qué nos dice la psicología sobre el ciberbullying?
La mayoría de los casos de ciberbullying tienen tres rasgos comunes que agravan este acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de percepción del daño causado y roles imaginarios en digital. No obstante, antes de entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso a una versión digital del bullying, y comprendamos que, además, es posible que muchos acosadores no solo hostiguen a las víctimas en un contexto social —el instituto donde estudian, el barrio donde viven, el trabajo que comparten—, sino que este se extienda ese acoso hacia el espacio digital. El caso contrario —el paso del ciberbullying al bullying— es posible, y se han detectado casos, aunque menos habitual.
ciberbullyng
Entendiendo el ciberbullying
¿Pero de dónde surge ese hostigamiento que el agresor ejerce contra la víctima? Hoy, la psicología entiende al acosador como un depredador moral cuyo objetivo nace de la presencia de profundos sentimientos de inadecuación personal y profesional en el inconsciente —lo que solemos conocer como complejo de inferioridad—. En lugar de aumentar su propia autoestima, el acosador reacciona ante cualquier persona o situación que pueda recordarle que él está mal, ridiculizando, humillando o criticando a sus víctimas. Aunque esta definición podría servirnos para el acoso en las escuelas también, agregar las TIC supone varios contratiempos que aumentan aún más la gravedad del ciberacoso. Esto son:
1. El anonimato, o posible anonimato, ofrece una situación de ventaja estratégica al acosador y una mayor indefensión a las víctimas; sobre todo cuando se dan graves casos de chantaje o sexting.
2. La falta de una percepción directa del daño genera puede generar un ciberacoso mucho más agresivo y violento psicológicamente, en el que, además, la empatía del acosador se vuelve casi inexistente por la invisibilización de la otra persona en Internet.
3. La posible adopción de roles imaginarios en la red también puede fortalecer el poder del acosador y medrar la autoestima de la víctima.
Cómo prevenimos el ciberbullying
Una vez sabemos qué es y de dónde surge el ciberbullying, debemos tener presente que la realidad en este tipo de acoso es compleja. Según Parry Aftab, abogada especializada en privacidad y seguridad en Internet: el ciberacoso es el riesgo más frecuente para los niños. Sus roles son móviles, y un menor que ha sufrido ciberacoso también puede ejercerlo, incluso durante un mismo incidente. Pero lo peor de todo es que, a menudo, el agresor no comprende su papel ni se ve como abusador.
Así pues, la información es un arma imprescindible para frenar el acoso digital y evitar también el bullying en las escuelas: la iniciativa Pantallas Amigas, que apuesta por un uso seguro y sano de Internet, RRSS, móviles y videojuegos, ha lanzado proyectos pioneros contra el Cyberbullying y el Sexting, que representan dos de los grandes riesgos del acoso en digital.
1. Crear perfiles falsos para ridiculizar, acosar o confesar en primera persona experiencias personales verdaderas o falsas de la víctima, así como acontecimientos personales, demandas de contacto sexual, o similares.
2. Hackear o robar la contraseña de correo electrónico de la víctima, leer sus correos violando su intimidad y utilizar el acceso al mismo para usurpar su identidad o utilizar información confidencial.
3. Propagar rumores en foros o redes sociales; provocar a la víctima para que esta reaccione de forma violenta y denunciarla ante los responsables de un foro, un chat o un videojuego.
4. Enviar mensajes amenazantes por correo, WhatsApp o redes sociales aprovechando el anonimato, agobiando y acosando a la víctima.
5. Subir a Internet fotos reales o fotomontajes para avergonzar públicamente o perjudicar a la víctima.
Ciberterrorismo: El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas.
Ciberadicción: La ciberadicción, también conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.) , que interfiere con la vida diaria.
Ciberprocrastinación: Si trabajas con una computadora y pasas buena parte de tu jornada comprando en línea, consultando tu correo personal o fisgoneando en Facebook, estás practicando la ciberpereza, o cyberloafing.
Esta práctica es muy tentadora, pues es fácil hacerla pasar por una ardua tarea. Puede destruir la productividad, pero sus defensores aducen que administrarla con sabiduría tiene el efecto contrario: despeja al empleado y luego le permite concentrarse más.
HAY TRES RAZONES PARA LA CIBERPEREZA
1) La adicción, ya que nos enganchamos a rituales tecnológicos repetitivos como refrescar el correo o Twitter.
2) La procrastinación, esto es, el hábito de aplazar lo que debemos hacer porque nos aburre o agobia.
3) La insatisfacción laboral, que nos lleva a la ciberpereza como forma de protesta pasiva. Algunas empresas establecen filtros en las computadoras para evitar el fenómeno, pero por lo general es algo que gestiona cada cual. Si te causa problemas, hay programas y aplicaciones que te ayudan a controlar tu vagancia.
Propiedad intelectual: La propiedad intelectual hace referencia a los derechos exclusivos otorgados por el Estado sobre las creaciones del intelecto humano, en particular, las invenciones, las obras literarias y artísticas, y los signos y diseños distintivos utilizados en el comercio. La propiedad intelectual se divide en dos categorías principales: los derechos de propiedad industrial, entre los que figuran las patentes, los modelos de utilidad, las marcas, los diseños industriales, los secretos comerciales, las obtenciones vegetales y las indicaciones geográficas; y el derecho de autor y los derechos conexos, que guardan relación con las obras literarias y artísticas.
Algunos ejemplos pueden ser:
⟹Patentes
⟹Marcas
⟹Secretos comerciales.
⟹Diseños industriales
La huella digital: Es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales.
Puede ser:
Una huella dactilar o dermatoglifo es la impresión visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano sobre una superficie. La primera técnica de identificación de personas mediante estas fue inventada por el francés Alphonse Bertillon, y luego mejorada por Juan Vucetich.
Una huella dactilar o dermatoglifo es la impresión visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano sobre una superficie. La primera técnica de identificación de personas mediante estas fue inventada por el francés Alphonse Bertillon, y luego mejorada por Juan Vucetich.
La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
Quienes trabajan en la toma de conciencia antiphubbing aeguran que más de 80% de los adolescentes tienes más peferencia al contacto virtual antes que el cara a cara, y que se percibe en los restaurantes con altos porcentajes.
Bibliografía: quesignificado.com
Upskirting: Consiste en tomar fotografias por debajo de la falda sin consentimiento de la mujer para ver su ropa interior, el término upskirt puede referirse a un video o ilustración que incorpore cierta imagen.
la100.cienradios.com
Grooming: Es una práctica de acoso y abuso sexual en contra de niños y jóvenes, que, en la maypría de casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de precaución y seguridad en navegación de internet.
hipertextual.com
es.wikipedia.org
Ciberacoso:El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
Ciberbullying: El ciberbullying o ciberacoso es el uso de medios digitales (smartphones, Internet o videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros. Sin embargo, para tratarse de ciberbullying, hay que tener en cuenta que:
▪ El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la víctima del acoso tendrán la misma edad y compartirán un contexto social.
▪ No se trata de acoso o abuso sexual, ni intervendrán en el ciberacoso personas adultas, pues, en este caso, estaríamos hablando de otro tipo de delito.
El Observatorio INTECO, dedicado a estudiar nuestra relación con las nuevas tecnologías de la información y la comunicación (TIC) define el ciberbullying como: acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
Desde Ayuda en Acción, consideramos que esta última definición es muy interesante porque nos ayuda a entender qué es y qué no es el cyberbullying, y cómo este puede ir hacia casos de acoso directo.
¿Qué nos dice la psicología sobre el ciberbullying?
La mayoría de los casos de ciberbullying tienen tres rasgos comunes que agravan este acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de percepción del daño causado y roles imaginarios en digital. No obstante, antes de entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso a una versión digital del bullying, y comprendamos que, además, es posible que muchos acosadores no solo hostiguen a las víctimas en un contexto social —el instituto donde estudian, el barrio donde viven, el trabajo que comparten—, sino que este se extienda ese acoso hacia el espacio digital. El caso contrario —el paso del ciberbullying al bullying— es posible, y se han detectado casos, aunque menos habitual.
ciberbullyng
Entendiendo el ciberbullying
¿Pero de dónde surge ese hostigamiento que el agresor ejerce contra la víctima? Hoy, la psicología entiende al acosador como un depredador moral cuyo objetivo nace de la presencia de profundos sentimientos de inadecuación personal y profesional en el inconsciente —lo que solemos conocer como complejo de inferioridad—. En lugar de aumentar su propia autoestima, el acosador reacciona ante cualquier persona o situación que pueda recordarle que él está mal, ridiculizando, humillando o criticando a sus víctimas. Aunque esta definición podría servirnos para el acoso en las escuelas también, agregar las TIC supone varios contratiempos que aumentan aún más la gravedad del ciberacoso. Esto son:
1. El anonimato, o posible anonimato, ofrece una situación de ventaja estratégica al acosador y una mayor indefensión a las víctimas; sobre todo cuando se dan graves casos de chantaje o sexting.
2. La falta de una percepción directa del daño genera puede generar un ciberacoso mucho más agresivo y violento psicológicamente, en el que, además, la empatía del acosador se vuelve casi inexistente por la invisibilización de la otra persona en Internet.
3. La posible adopción de roles imaginarios en la red también puede fortalecer el poder del acosador y medrar la autoestima de la víctima.
Cómo prevenimos el ciberbullying
Una vez sabemos qué es y de dónde surge el ciberbullying, debemos tener presente que la realidad en este tipo de acoso es compleja. Según Parry Aftab, abogada especializada en privacidad y seguridad en Internet: el ciberacoso es el riesgo más frecuente para los niños. Sus roles son móviles, y un menor que ha sufrido ciberacoso también puede ejercerlo, incluso durante un mismo incidente. Pero lo peor de todo es que, a menudo, el agresor no comprende su papel ni se ve como abusador.
Así pues, la información es un arma imprescindible para frenar el acoso digital y evitar también el bullying en las escuelas: la iniciativa Pantallas Amigas, que apuesta por un uso seguro y sano de Internet, RRSS, móviles y videojuegos, ha lanzado proyectos pioneros contra el Cyberbullying y el Sexting, que representan dos de los grandes riesgos del acoso en digital.
1. Crear perfiles falsos para ridiculizar, acosar o confesar en primera persona experiencias personales verdaderas o falsas de la víctima, así como acontecimientos personales, demandas de contacto sexual, o similares.
2. Hackear o robar la contraseña de correo electrónico de la víctima, leer sus correos violando su intimidad y utilizar el acceso al mismo para usurpar su identidad o utilizar información confidencial.
3. Propagar rumores en foros o redes sociales; provocar a la víctima para que esta reaccione de forma violenta y denunciarla ante los responsables de un foro, un chat o un videojuego.
4. Enviar mensajes amenazantes por correo, WhatsApp o redes sociales aprovechando el anonimato, agobiando y acosando a la víctima.
5. Subir a Internet fotos reales o fotomontajes para avergonzar públicamente o perjudicar a la víctima.
Ciberterrorismo: El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas.
Ciberadicción: La ciberadicción, también conocido como trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.) , que interfiere con la vida diaria.
Ciberprocrastinación: Si trabajas con una computadora y pasas buena parte de tu jornada comprando en línea, consultando tu correo personal o fisgoneando en Facebook, estás practicando la ciberpereza, o cyberloafing.
Esta práctica es muy tentadora, pues es fácil hacerla pasar por una ardua tarea. Puede destruir la productividad, pero sus defensores aducen que administrarla con sabiduría tiene el efecto contrario: despeja al empleado y luego le permite concentrarse más.
HAY TRES RAZONES PARA LA CIBERPEREZA
1) La adicción, ya que nos enganchamos a rituales tecnológicos repetitivos como refrescar el correo o Twitter.
2) La procrastinación, esto es, el hábito de aplazar lo que debemos hacer porque nos aburre o agobia.
3) La insatisfacción laboral, que nos lleva a la ciberpereza como forma de protesta pasiva. Algunas empresas establecen filtros en las computadoras para evitar el fenómeno, pero por lo general es algo que gestiona cada cual. Si te causa problemas, hay programas y aplicaciones que te ayudan a controlar tu vagancia.
Propiedad intelectual: La propiedad intelectual hace referencia a los derechos exclusivos otorgados por el Estado sobre las creaciones del intelecto humano, en particular, las invenciones, las obras literarias y artísticas, y los signos y diseños distintivos utilizados en el comercio. La propiedad intelectual se divide en dos categorías principales: los derechos de propiedad industrial, entre los que figuran las patentes, los modelos de utilidad, las marcas, los diseños industriales, los secretos comerciales, las obtenciones vegetales y las indicaciones geográficas; y el derecho de autor y los derechos conexos, que guardan relación con las obras literarias y artísticas.
Algunos ejemplos pueden ser:
⟹Patentes
⟹Marcas
⟹Secretos comerciales.
⟹Diseños industriales
La huella digital: Es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales.
Puede ser:
Una huella dactilar o dermatoglifo es la impresión visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano sobre una superficie. La primera técnica de identificación de personas mediante estas fue inventada por el francés Alphonse Bertillon, y luego mejorada por Juan Vucetich.
Una huella dactilar o dermatoglifo es la impresión visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano sobre una superficie. La primera técnica de identificación de personas mediante estas fue inventada por el francés Alphonse Bertillon, y luego mejorada por Juan Vucetich.
La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
Comentarios
Publicar un comentario