Infracciones
Doxing:
Es un conjunto de técnicas destinadas a recopilar información sobre un objetivo, sea persona u organización, por vías habitualmente.
-Sin darnos cuenta, por el simple hecho de usar una red social como esta estamos regalando a una empresa privada, a gobiernos y a prácticamente cualquier persona interesada en investigarnos.
¿Cómo protegernos del Doxing?
La mejor forma de protegernos contra el Doxing, es no usar redes sociales, o, de usarlas, evitar facilitar información personal como direcciones, fecha de nacimiento u otros datos similares.
e

https://www.redeszone.net/2019/02/17/doxing-que-es-protegernos/
https://www.pabloyglesias.com/mundohacker-el-doxing/
Hacking
Es un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad, con independencia de la finalidad con la cual se realice, puede ser lícito y solicitado.
http://www.ciberderecho.com/que-es-el-hacking/
https://www.avast.com/es-es/c-hacker
Cómo prevenir el hacking
-No abra archivos adjuntos enviados desde direcciones de correo electrónico sospechosas.
-No envíe nunca sus datos de acceso bancario o números de tarjetas de crédito por correo electrónico.
-No descargue en su equipo software desconocido.

Phubbing
El comportamiento de phubbing, se está convirtiendo en algo normal y aceptable debido a lo que se conceptualiza en psicología social como “reciprocidad”. Ignorar repetidamente a otras personas al estar pendientes del móvil provoca que los demás, de forma intencionada o no, devuelvan esta acción social.
Cómo afecta el phubbing a nuestras relaciones cercanas?
A mayor frecuencia de interferencia de las tecnologías, mayor repercusión en su bienestar (menos satisfacción con la relación, con la vida en general y más síntomas depresivos.
https://psicologiaymente.com/social/phubbing

Upskirting
Se pueden encontrar millones de vídeos en Internet con la etiqueta Upskirting o Bajo Falda.
Muchos de estos vídeos son subidos a páginas pornográficas y se han convertido en una moda sexual, hasta el punto de que es una situación que se está saliendo de control.
Gina Martin, lideró una campaña online para denunciar a dos extraños que grabaron debajo de su falda en un festival de música. Gracias a esta campaña el Reino Unido ha prohibido el Upskirting y lo cataloga como acoso sexual.
¿Qué deben hacer las víctimas?
Siempre existirán vías de denuncias social y penal. Siendo este el primer paso que las víctimas deben realizar. Las plataformas digitales cuentan con opciones para denunciar cualquier contenido. Es importante que las víctimas busquen ayuda psicosocial y jurídica.
https://www.trecebits.com/2019/08/30/que-es-el-upskirting-y-que-deben-hacer-las-victimas/

Grooming
Se usa para describir casos de acoso a menores a través de Internet. Un adulto trata de engañar a un menor para poder conseguir fotos, videos o incluso coordinar un encuentro
el grooming atraviesa tres fases:
- 1. Contacto. El adulto acosador miente sobre su identidad
- y su edad para ganarse la confianza en un primer contacto
- con el niño o adolescente. Puede utilizar fotos y videos
- falsos.
- 2. Acercamiento sexual. El acosador consigue la
- complicidad con el menor, comienza un proceso de
- acercamiento sexual o amoroso con el que persigue que le
- envíe imágenes de contenido erótico.
- 3. Acoso o intento de contacto personal.
- Puede extorsionar al niño o adolescente para
- que le envíe más imágenes, amenazarle con difundir las
- que ya tiene, o tratar de convencerle para encontrarse en
- persona y recurrir a la violencia sexual.
¿Cómo evitarlo?
.Identificar juntos cuáles son los peligros y hablar sobre cómo evitarlos.
• Informarse sobre las redes sociales que usan los chicos, aprender a utilizarlas y saber cuáles son sus características para anticipar situaciones de riesgo.
• Usar herramientas de control parental para impedir el acceso de los chicos a contenidos en la web que no sean convenientes para ellos.
• Estar atentos a los estados de ánimo de los chicos. Ansiedad, temor y aislamiento pueden ser síntomas de que están siendo víctimas de violencia, abuso, extorsión.
• Si el grooming ya se concretó, hacer la denuncia en la comisaría o una fiscalía es la conducta más adecuada. Es un delito que tiene una pena de 6 meses a 4 años de prisión y hay un cuerpo especializado en la policía.
https://tn.com.ar/tecno/recomendados/que-es-el-grooming-y-como-se-puede-prevenir_851257
https://www.aulaplaneta.com/2016/05/04/en-familia/que-es-el-grooming-y-como-evitarlo/

Sexting
Es la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
Causas
- La relación amorosa es la causa principal y más común de esta práctica, donde los miembros de la pareja son tanto emisor como receptor.
- El contexto cultural en el que crecen muchos adolescentes.
- A causa de amenaza, chantaje, intimidación o persuasión. En el caso de que se trate de una persuasión a un menor podría tratarse de Grooming.
- Bajo la influencia del consumo de alcohol y/o drogas tanto en mayores como menores de edad.
https://www.intramed.net/contenidover.asp?contenidoid=93210

Ciberacoso
Es un tipo de intimidación en el que se usan medios (ej. redes sociales, chats, etc.) y dispositivos electrónicos. Se busca dañar a una persona a través de agresiones repetidas y en ellas hay un desbalance de poder.
Cómo prevenir el ciberacoso
- Mantenga las líneas de comunicación abiertas con su hijo.
- Enseñe a su hijo respeto y empatía con otros en línea.
- Entienda qué dispositivos, apps y tecnología está usando su hijo.
- Mantenga la tecnología fuera de la habitación de su hijo ya que ahí puede ser usada sin supervisión.
https://www.understood.org/es-mx/friends-feelings/child-social-situations/online-activities-social-media/cyberbullying-what-you-need-to-know
http://redpapaz.org/intimidacion/index.php/que-es/quienes-estan-involucrados
Ciberbullyng
Es el uso de medios de comunicación digital (como la internet y mensajes de texto) para hacer que otra persona se moleste, se sienta triste o tenga miedo, y usualmente, de forma repetida.
¿Cómo prevenir el ciberbullying?
Es importante que le expliques cuáles son tus expectativas con respecto a su comportamiento. Al actuar de forma responsable y respetuosa, podrán disfrutar su tiempo en línea y disfrutar de lo mejor de internet y evadir en gran medida el ciberbullying y contenido inapropiada
https://www.commonsensemedia.org/espanol/blog/que-es-el-ciberbullying-y-como-prevenirlo

Ciberterrorismo
Se puede definir como el ataque por fines políticos, económicos, ideológicos o religiosos contra sistemas de redes, computadores, información o datos almacenados, que comporta en daño o intimidación a objetivos civiles por parte de grupos determinados o individuos clandestinos.

¿Qué armas usa el terrorismo tecnológico?
Los terroristas consiguen asustar, a los que pueden, que no son demasiados. buscando el efectismo de sus acciones y con la propaganda que elaboran, terminan generando la percepción de un monstruo que no se corresponde con sus capacidades reales. Si la gente se siente amenazada, sus actitudes y sus comportamientos sienten que pudiera ser víctima real de un atentado.
https://dialnet.unirioja.es/servlet/tesis?codigo=204191
Cómo evitarlo
1. Proteger los equipos
Cualquier dispositivo electrónico que se tenga en casa o la oficina debe estar completamente actualizado. Además debe contarse con antivirus y antimalware que sean avalados por la comunidad
2. Contraseñas fuertes
Siempre hay que combinar números, letras mayúsculas, minúsculas y símbolos. De esta forma es más difícil conseguirlas y que no aparezcan.
3. Utilizar protocolos de seguridad
Si se accede o se mandan datos a través de fuentes desconocidas o sitios de poca confianza se está facilitando el ciberataque.
4. Comprobar la autenticidad de enlaces y perfiles
Hoy en día en las redes sociales se crean perfiles falsos para captar estos datos, sobre todo por medio de cuentas no oficiales de empresas con el fin de engañar.
5. Evitar dar datos personales
Hay que tener constancia de con quién compartimos nuestra información en la red, sea a través de imágenes o texto.
6. No descargar contenido pirata
Incluso aunque la descarga sea legal es necesario comprobar previamente que el sitio web no es sospechoso.
7. Realizar una copia de seguridad
Es algo fundamental pues si sufrimos algún tipo de ataque o tenemos algún problema siempre podremos recuperar la información perdida.
8. Denunciar a las autoridades
Siempre que nos encontremos con un contenido que no sea adecuado o con una página que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la policía o cuerpos encargados de este tipo de procesos.

Ciberadicción
Consecuencias
- Dispersión de la atención. Se plantean varias tareas a la vez sin centrar la atención ni terminar ninguna de ellas
- Búsqueda de satisfacción. Se buscan constantemente contenidos relacionados con ciertos gustos o adicciones: juegos, temáticas, etc.
- Del mundo real al virtual. Se va sustituyendo el mundo real por el virtual abandonando las amistades reales y buscando solamente amistades a través de la red.
- Pérdida de la noción del tiempo. Se conecta para una tarea determinada pero se termina dedicando mucho más tiempo.
- Conexión compulsiva. Se siente la necesidad de conectarse muchas veces al día. Esto se suele traducir en no dedicarle tiempo suficiente a otros cosas o deberes
- Síndrome de abstinencia. Muestra mal humor y nerviosismo cuando no se puede conectar.
https://www.universidadviu.com/la-ciberadicccion-una-consecuencia-las-nuevas-tecnologias/

Ciber-Procrastinación
Son muchos los dispositivos conectados, quizás demasiados, que tienen nuestros jóvenes a su alcance para acceder a contenidos que se distribuyen por la Red. Lo malo es la pérdida de tiempo que bien se podría emplear en otras tareas más productivas como el estudio o el deporte
http://toyoutome.es/blog/internet-esta-robando-tiempo-a-tu-hijo-recuperalo/44199

Propiedad intelecutal
La propiedad intelectual se refiere al goce de beneficios y a la protección jurídica que tienen los inventores, autores, artistas y arquitectos sobre las creaciones de su mente para el uso comercial.
Tiene como objetivo combatir la falsificación, la piratería y el plagio. A través de la protección jurídica, reconocen y recompensan la creatividad y el esfuerzo del autor.
https://www.significados.com/propiedad-intelectual/
Huella Digital
Está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos
https://www.internetsociety.org/es/tutorials/your-digital-footprint-matters/

Comportamientos
Respeto
- No olvides los modales: saluda, despídete, agradece, y pide el favor.
- Es importante que uses los distintos recursos disponibles para dar la entonación que quieras a tu mensaje y así evitar malos entendidos.
- Procura escribir adecuadamente: revisa tu ortografía, evita las abreviaciones de las palabras y el uso de mayúsculas cuando sea innecesario.
- Ante situaciones molestas, no reacciones de manera inmediata. Toma calma, cuenta hasta 10 y así evitarás responder de manera agresiva.
- Respeta la privacidad de los demás.
https://reaxionajaen.wordpress.com/2014/08/20/respeto-en-internet/
Libertad de expresion
La libertad de expresión en Internet permite el libre debate en asuntos de interés general. También facilita el desarrollo, el buen gobierno y la implementación de garantías democráticas. En Internet, la vulneración de este derecho se manifiesta principalmente de tres maneras: la prohibición de acceso a Internet, la censura, y el bloqueo de sitios o contenidos.
https://www.derechosdigitales.org/7103/la-libertad-de-expresion-en-internet-un-combate-imprescindible/

Identidad
Nuestra identidad en el mundo analógico está formada en base a una serie de rasgos característicos - nombre y apellidos, fecha de nacimiento, sexo, nivel de estudios, etc.
Algunos de estos rasgos se recogen en nuestro DNI, que es un elemento asociado a nuestra identidad analógica
Nuestra identidad 2.0. también se forma en base a todas nuestras acciones en internet.
https://blog.signaturit.com/es/que-es-la-identidad-digital
Integridad
son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican

https://infosegur.wordpress.com/tag/integridad/
Intimidad
Se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información
https://es.wikipedia.org/wiki/Privacidad_en_Internet

Autonomía
La observación cotidiana en los diferentes espacios permite verificar como la llamada "Tribu del pulgar" vive concentrada en sus aparatos inteligentes y multifuncionales, sin prestar atención a las personas que le acompañan o le rodean. Estos sucesos repetitivos preocupan por el carácter deshumanizador que pueden tener como consecuencia.
https://www.cedal.org.co/es/revista-interaccion/autonomia-en-el-mundo-digital

Calidad de vida
Sin lugar a ninguna duda la vida se ha facilitado y las personas
En el aspecto educativo e investigativo, la disponibilidad inmediata de enciclopedias con todo tipo de información, totalmente actualizada, estudios,
Que, como todo en el mundo, la penetración del computador y la web tienen cosas malas, sí, por supuesto: la consecuente penetración proporcional y cobertura de ciberpedófilos, comercio sexual, estafas, pornografía, la desesperante inundación de correos publicitarios y spam, etc.
En el aspecto educativo e investigativo, la disponibilidad inmediata de enciclopedias con todo tipo de información, totalmente actualizada, estudios,
Que, como todo en el mundo, la penetración del computador y la web tienen cosas malas, sí, por supuesto: la consecuente penetración proporcional y cobertura de ciberpedófilos, comercio sexual, estafas, pornografía, la desesperante inundación de correos publicitarios y spam, etc.
https://www.dinero.com/columna-del-lector/opinion/articulo/computador-internet-calidad-vida/41647

Acompañamiento Digital
Pensar que tu empresa no necesita ser escalada a un plano digital es faltar a la visión estratégica y a los propios principios de crecimiento de tu negocio al escapar de la evolución del mercado. En la gestión actual del tiempo parece que los plazos han perdido su condición de corto, medio o largo porque todo va a una sola velocidad: la de vuestro cliente. Y esa velocidad es un clic.
http://guillermollofriu.com/por-que-necesitas-acompanamiento-digital/
Respeto por la ley
1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
2. Ejerzo mi derecho a la libertad y respeto la de los demás
3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
4. Protejo mi integridad y seguridad personal y la de los demás
- con mi intimidad y la de los demás
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
10. Respeto los derechos de autor.
http://tus10comportamientosdigitales.redpapaz.org/index.php?option=com_k2&view=itemlist&layout=category&task=category&id=3&Itemid
Derechos de autor
- Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
- No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
- Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
- No compro ni promuevo el software pirata.
http://tus10comportamientosdigitales.redpapaz.org/index.php?option=com_k2&view=itemlist&layout=category&task=category&id=3&Itemid
No hay comentarios:
Publicar un comentario