Ciberseguridad y Riesgos Digitales: Prevención de Acoso y Amenazas Online

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,15 KB

Sexting: Riesgos y Consecuencias Digitales

El sexting se refiere al envío de imágenes o videos de contenido sexual a otra persona. Esa persona puede conservarlos o viralizarlos. Viralizar es compartir contenido en internet que se expande rápidamente, afectando la identidad digital o huella digital de la persona. Puede tener pésimas consecuencias, ya que si alguien publica ese contenido, se daña la reputación, el honor e incluso se puede perder un trabajo.

Grooming: Amenaza de Abuso en Línea

El grooming ocurre cuando un adulto se hace pasar por un menor con un fin sexual, contactándolo primero por internet. Existen dos tipos:

Sin fase previa de confianza

El adulto obtiene fotos o videos del menor mediante hackeo y luego lo extorsiona.

Con fase previa de confianza

El adulto se gana la confianza del menor, lo "endulza" hasta que este le envía videos o fotos, y luego procede a la extorsión. Es un delito y existen leyes que protegen a los menores.

Bullying y Ciberbullying: Violencia Escolar y Digital

El bullying es la violencia escolar ejercida sobre una víctima fija dentro del establecimiento escolar.

Roles en el Bullying

  • Agresor: Puede ser uno o varios individuos que actúan de forma grupal o individual.
  • Víctima: Existen tres tipos de víctima:
    • Típica: Es el foco de humillaciones y acoso.
    • Provocadora: Es aquella que tiene dificultades para relacionarse con los demás, pero busca la solución en el enfrentamiento.
    • Agresora: Es aquella que, a su vez, es intimidada y acosada por otros agresores.
  • Testigos: No se encuentran implicados directamente, pero pueden ayudar o intervenir en la agresión.

Modalidades de Bullying

  • Primera modalidad: Consideramos al ciberbullying como una forma de acoso más sofisticada y desarrollada. En este caso, el agresor es fácilmente identificado, ya que coincide con el hostigador presencial.
  • Segunda modalidad: Son formas de acoso entre iguales que no presentan antecedentes previos, de modo que el niño empieza a recibir hostigamiento a través de las TIC (Tecnologías de la Información y Comunicación).

Grabación de la Violencia

Graban intimidades o actos de acoso a través de sus móviles y los divulgan por internet. Disfrutan de ello y obtienen reconocimiento y respeto, enorgulleciéndose de su conducta.

Desprestigio en la Web

Es necesario saber cómo publicar contenido en internet y suplantar una dirección IP de otro ordenador para garantizar el anonimato. La mayoría de los alumnos de la clase conoce la web en la que se están burlando de la víctima, mientras que la víctima la desconoce. Esto incluye violencia de alumnos hacia profesores y violencia no premeditada entre escolares.

Sistema Informático: Componentes Esenciales

Conformado por un conjunto de software, hardware y recurso humano que permite almacenar datos y procesar información. El hardware del sistema incluye computadoras o cualquier tipo de dispositivo electrónico inteligente. El software incluye el sistema operativo, firmware y aplicaciones, siendo especialmente importantes los sistemas de gestión de bases de datos. El soporte humano incluye al personal técnico que crea, mantiene y opera el sistema, y a los usuarios que lo utilizan.

Sistema de Comunicación: Transmisión de Información

Para que un mensaje sea transmitido, se requiere un sistema de comunicación que permita que la información sea transferida, a través del espacio y el tiempo, desde un punto llamado fuente hasta otro punto de destino, generalmente mediante un cable. Los sistemas de comunicación eléctrica brindan los medios para que la información se transmita. Un sistema de comunicación cuenta con tres componentes:

  • Transmisor
  • Receptor
  • Canal de transmisión

Entradas relacionadas: