jueves, 9 de agosto de 2018

El fraude y matoneo

Hola, te damos la bienvenida a este sitio web, de características web 2.0 tipo blog con las siguiente introducciones importantes:

¿Qué es un sitio web 2.0?

Es una Web abierta y participativa, se ha pasado de ser simples lectores de información a creadores de la misma y poder compartirla con el mundo. Su característica principal es la Interactividad en todas sus variantes, tanto bidireccional como multidireccional.

Es una Web hecha por y para los usuarios. Es simple, pensada para que el ciudadano de a pie sea capaz de manejar sus herramientas.

La red nos facilita directamente las herramientas para compartir información sin necesidad de instalarlas. Por lo tanto podemos acceder a ellas desde cualquier dispositivo fijo o móvil y desde cualquier ubicación.

Está en continua evolución, desde su creación se sigue avanzando para ir dando cada vez un paso más. Siguen apareciendo y desapareciendo herramientas continuamente de manera que hay que estar continuamente adaptándose y evolucionando con ella.

Resultado de imagen para blogger logo pngResultado de imagen para wikipedia logo pngResultado de imagen para linkedin logo png




¿Cuales son los riesgos que afronta el Internet?

Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio…) pueden comportar algún riesgo, al igual que ocurre en las actividades que realizamos en el “mundo físico”. En el caso de Internet, destacamos los siguientes riesgos:

-Relacionados con la información.
  • Acceso a información poco fiable y falsa.
  • Dispersión, pérdida de tiempo.
  • Acceso de los niños a información inapropiada y nociva para su edad.
  • Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo, terrorismo,…)
Resultado de imagen para spam vectores

-Relacionados con la comunicación
  • Bloqueo del buzón de correo.
  • Recepción de “mensajes basura”.
  • Recepción de mensajes ofensivos.
  • Pérdida de intimidad.
  • Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,…
  • Malas compañías.
Resultado de imagen para spam vectores

-Relacionados con las actividades económicas.
  • Estafas.
  • Compras inducidas por publicidad abusiva.
  • Compras por menores sin autorización paterna.
  • Robos.
  • Actuaciones delictivas por violación de la propiedad intelectual.
  • Realización de negocios ilegales.
  • Gastos telefónicos desorbitados.
Resultado de imagen para riesgo en internet

-Relacionados con las adicciones.
  • Adicción a buscar información.
  • Adicción a frecuentar las Redes Sociales.
  • Juego compulsivo.
  • Compras compulsivas.
Resultado de imagen para adiccion al internet en adolescentes

Los riesgos que se conocen hasta ahora  relacionado con todo lo anterior son:
  • Ciberbullying o ciberacoso
  • Grooming
  • Sexting
  • Phishing
  • Suplantación de Identidad
  • Ciberadicción.
Resultado de imagen para sexting vectores
Riesgos en Internet. (2016, July 18). Retrieved August 9, 2018, from http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-al-uso-de-las-tecnologias/riesgos/

Fraude


Se entiende por fraude o estafa, al engaño que está destinado a perjudicar la propiedad o patrimonio de una persona determinada, sea ésta natural o jurídica. Siempre que mediante un engaño se vea mermado el patrimonio de una persona determinada sin causa, y un enriquecimiento de otra hay estafa.

Resultado de imagen para fraude cibernetico

El fraude informático utiliza medios electrónicos para hacerse de datos o el control de datos confidenciales que permiten cometer el ilícito y estafar a alguien, formato reconocido para el conocido como “hacking”. Otra manera de cometer un fraude cibernético es por medio de la intercepción de datos por medio electrónicos, donde si bien no hay un engaño dirigido a una determinada persona, sí hay una violación de privacidad y un uso malicioso de la información recolectada. En este sentido, la obtención de contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la identidad de una persona, conforman el tipo de información que se requiere para estafar a alguien.

Fraude informático. (n.d.). Retrieved August 9, 2018, from https://coyunturaeconomica.com/consejos/fraude-informatico

¡Cuidado! Así operan los fraudes cibernéticos en la web: Guillermo Barba - YouTube. (n.d.). Retrieved August 10, 2018, from https://www.youtube.com/watch?v=ljDss_WZx80

El phising

Desde una perspectiva criminológica, sin entrar todavía en una calificación jurídica de algún tipo de conducta en particular, hablamos de ciberfraude para denominar a toda una variedad de conductas en las cuales las redes telemáticas se convierten en instrumento esencial mediante el cual lograr un beneficio patrimonial ilícito derivado de un perjuicio patrimonial a una víctima. Son muchas las formas en las que se puede lograr acceder al patrimonio de terceros, utilizando las múltiples formas de relación comercial existentes en el ciberespacio, así como las propias debilidades de seguridad de los sistemas informáticos que dan directamente acceso al patrimonio o indirectamente a él, al contener las claves o datos bancarios de los usuarios. Así, algunas de las más conocidas son los distintos fraudes de tarjetas de crédito, los fraudes de cheques, las estafas de inversión, las estafas piramidales realizadas a través de Internet, las conocidas estafas de la lotería, las ventas online defraudatorias en las que no se envía el producto comprado (o se envía con otras características, como en el auction fraud) o no se paga el recibido o se cobran servicios no establecidos previamente, las estafas de inversión en las que se cobran gastos no previstos o no se explican pérdidas inesperadas, así como los ataques de scam en los que se prometen cantidades importantes de dinero a cambio de pequeñas transferencias relacionadas con ofertas de trabajo, loterías, premios u otros, entre una variedad de fraudes que van transformándose constantemente.

Llinares, F. M. (2013). LA RESPUESTA PENAL AL CIBERFRAUDE, 56.

Resultado de imagen para fraude cibernetico

Phishing: Qué es Phishing y cómo evitar ser víctima. - YouTube. (n.d.). Retrieved August 10, 2018, from https://www.youtube.com/watch?v=UtGZqltfBEs

Profundización del crimen cibernetico(Cifras.)
Se calcula que el impacto económico de esa actividad es de unos USD$ 3 trillones a nivel mundial, un cifra incluso superior al del narcotráfico (USD$1 trillón).

Digiware citó varios estudios para afirmar que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres, cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).

Las regiones más afectadas por este delito, cuyo mercado mueve unos US$12.500 millones al año, son Asia (49% de los ataques), Europa (28%), América del Norte y del Sur (19%). Uno de los casos más graves es el de Indonesia, una nación que recibe el 14% del tráfico malicioso del mundo.

Digiware sostiene que una de las modalidades más populares son los ataques focalizados, es decir, aquellos que van dirigidos específicamente contra una persona a la que se le ha hecho un seguimiento previo de sus modos de acceso, perfiles en redes profesionales y sistemas de seguridad.

También destacan los ataques contra las marcas, que se realizan con el objetivo de disminuir el valor de sus acciones o afectar su reputación por medio de distintos tipos de fraude. No menos grave es la interrupción de servicios digitales, que va desde el bloqueo de un correo electrónico hasta la intervención en páginas web para que el administrador no pueda ingresar.

Como si se tratara de productos, los cibercriminales tienen un valor para cada uno de sus servicios. Por ejemplo, el robo de una cuenta en Skype puede llegar a US$25, conocer los datos de acceso a una cuenta a Facebook US$200, conocer detalles de una tarjeta de crédito US$10, robar un personaje virtual de un juego por internet US$150.

A estas pérdidas se suma el gasto en el que incurre una persona por comprar un antivirus que no hace absolutamente nada por proteger sus datos (US$50) y la restauración de los datos después de que su computador ha sido infectado con un ‘troyano’ (US$100).

América Latina, una región atractiva para los ciberdelincuentes 

En el caso latinoamericano la situación es compleja, los países más afectados por su tamaño de mercado son Brasil y México, seguidos por Colombia (21,73%), Argentina (13,94%), Perú y Ecuador, ambos con el 11,22% de los ataques recibidos de la región.

Con un total de 6.600.000 de arremetidas cibernéticas por día, el sector más afectado por este delito es el financiero (75,29% de los ataques). El segundo más perjudicado es el Gobierno (10,56%), y le siguen las industrias de comunicaciones (8,41%), energía (3,71%), industria (1,98%) y comercio (0,05%).

El encargado de Digiware sostuvo que uno de los errores más graves de las organizaciones es creer que están haciendo un buen trabajo de seguridad y confiarse porque no les ha pasado nada. “Ese es el cliente perfecto para el atacante porque no está prevenido”, apuntó.

Según cifras conocidas por este medio, la mayoría de los ataques al interior de las empresas se registra por intervención directa y premeditada de un hacker (26,1%), pero también por subcontratistas (14,3%), transito de datos (13%), ladrones al interior de ellas mismas (11,7%), negligencia de un empleado (9,3%), exposición accidental (7,5%), entre otras razones.

Dinero. (n.d.). El cibercrimen es un delito más rentable que el narcotráfico. Retrieved August 9, 2018, from http://www.dinero.com/internacional/articulo/principales-cifras-del-cibercrimen-mundo-colombia/213988



Matoneo


El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, maltrato escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre estudiantes de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso.​ Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en la clase y en los patios escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia. Siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas.

Acoso escolar. (2018). In Wikipedia, la enciclopedia libre. Retrieved from https://es.wikipedia.org/w/index.php?title=Acoso_escolar&oldid=108480181
El matoneo escolar y el cibernetico

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

Un video que te enseñará por qué evitar el #Cyberbullying y el #Bullying - YouTube. (n.d.). Retrieved August 10, 2018, from https://www.youtube.com/watch?v=Pvx5qbBotG4


¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
¿Qué es el Ciberbullying? | CIBERBULLYING. (n.d.). Retrieved August 9, 2018, from http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/

SI ERES VICTIMA DEL BULLYING TE RECOMENDAMOS QUE INGRESES A ESTOS ENLACES:


Infórmate de que puedes hacer y DILE NO AL BULLYING

El cuidado en las del acoso, las redes y el internet

Cuida tu imagen y tu información en redes

Cuidado de la imagen y la privacidad en celulares y redes sociales - YouTube. (n.d.). Retrieved August 10, 2018, from https://www.youtube.com/watch?v=qkDvoSqNkxc


¿Quién te puede conocer más un familiar o un desconocido?

Los Riesgos de las Redes Sociales - YouTube. (n.d.). Retrieved August 10, 2018, from https://www.youtube.com/watch?v=inNJbdp1qh8


Antes de pensar en que se siente ser acosado mira a tu alrededor, puedes encontrar historias como ésta 

escuelasparaequidad. (n.d.). Bienvenida a Clases. Retrieved from https://www.youtube.com/watch?v=_4nDJ6nmfdw


¿Tienes más tiempo y disposición? Te invitamos a ver la siguiente película, recomiendasela a quien creas que la necesite, puedes verla con tus familiares o como estrategia para luchar contra el acoso cibernetico puedes mostrarla en clases si eres profesor o alumno.


PELICULA CIBERBULLYING EN ESPAÑOL COMPLETA) Con Emily Osmet - YouTube. (n.d.). Retrieved August 10, 2018, from https://www.youtube.com/watch?v=kmZZZbSx-Xw


Autores(Reseñas)

Conoce los autores de este blog que cual te invitamos a compartir con alguien. No olvides dejar un comentario en la parte final del sitio.

C:\Users\personal\Pictures\Claudia Judith Ramírez Fresneda.jpg

Hola! me llamo Claudia Judith Ramírez Fresneda, nací en Bogotá, estudié Licenciatura en Educación Preescolar, hice esta carrera porque siempre he tenido un cariño muy especial por los "peques" y considero que es la etapa en que puedes explorar sus intereses, deseos y emociones que te permitirán lograr que conozcan, interactúen y construyan en el medio que les rodea. 
Además, estudié una especialización en Comunicación Educativa que me ha permitido crear estrategias para hacer del acto comunicativo un espacio de aprendizaje y enriquecimiento personal y social.
Con este blog pretendemos que tomes conciencia sobre el uso responsable del internet, los riesgos a los que estás expuesto y la manera cómo puedes enfrentarlos, te invitamos para que disfrutes y aprendas, ¡¡¡bienvenido!!!




Mi nombre es Lucelly Lorena Castro Vera. Soy egresada de  la Universidad de Pamplona. Norte de Santander. Soy Licenciada en Lengua Castellana y comunicación y trabajo en la Institución Educativa Eustaquio Palacios de Cali. Estoy nombrada en Básica Primaria.




Hola mi nombre es Yamile Esnet Quintero Figueroa, soy licenciada con Enfasís en Humanidades y Lengua Castellana, con Alma Máter del ISER de Pamplona. Vivo en el municipio de Tibú, Norte de Santander. Este año me asignaron por el parte Banco de la Excelencia  provisionalmente en el Centro Educativo Rural La Serpentina.
Me gusta trabajar con los niños pequeños, porque son: sencillos, nobles y muy cariñosos.
Actualmente mi mayor aspiración es culminar exitosamente una maestría en Gestión de la Tecnología Educativa, para poder brindar a mis estudiantes nuevos conocimientos innovadores para crecer en lo profesional y social.

No hay comentarios:

Publicar un comentario