Created by Ximena Molina
about 6 years ago
|
||
Question | Answer |
CIBERACOSO. El ciberacoso conocido también como ciberbullying | |
Daño psicológico intencional infligido por parte de un menor o grupo de menores hacia otro menor, sostenido en el tiempo y cometido con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. | Características para identificación. 1. Debe haber un daño psicológico. 2. Debe ser intencional la acción cometida. 3. Debe ser sostenido en el tiempo. 4. Utilizar medios tecnológicos. |
GROOMING Ejercido deliberadamente por un adulto para establecer una relación y un control emocional sobre un menor para preparar el terreno para su abuso sexual. | |
El grooming , aunque tiene algunos parecidos con el ciberbullying , es importante separarlo en el sentido de que en el caso del grooming la parte acosadora no es menor, sino que se trata de personas adultas. | Fases del grooming 1. Amistad 2. Relación 3. Inicio del abuso 4. De abuso y agresiones sexuales |
SEXTING Difusión o publicación de producidos por el propio remitente, principalmente por otros dispositivos tecnológicos | |
En el caso del sexting , el origen del vídeo es lícito, en el sentido de que el protagonista del vídeo, o bien facilita él mismo dicho vídeo o imagen, o bien presta su consentimiento para realizar la grabación de este. | Es importante recordarles a los menores que no existe el sexting seguro: da igual el momento, el motivo, la persona o el lugar. Una vez distribuida la imagen o el vídeo se pierde el control de lo enviado y, en consecuencia, la posibilidad de borrarlo o destruirlo. |
IDENTIDAD DIGITAL Conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma una descripción de dicha persona en el plano digital. | |
Mientras utilizamos una identidad digital para cada uno de nosotros en nuestra interacción en la red de redes, dejamos información en aquellos lugares por donde navegamos, en lo que se denomina «la huella digital. | Es de vital importancia que menores y adolescentes sean capaces de interiorizar la necesidad de activar pautas de seguridad y privacidad, aprendiendo a aplicar sus bases en el entorno digital. |
SUPLANTACIÓN DE IDENTIDAD Uso de información personal para hacerse pasar por otra persona para obtener un beneficio propio. | |
Uno de los métodos más utilizados para llevar a cabo la suplantación de identidad es, sin lugar a dudas, la ingeniería social. | En cuanto al contexto relacionado con menores, uno de los servicios más utilizados por los ciberdelincuentes para suplantar la identidad de estos son las redes sociales. |
Want to create your own Flashcards for free with GoConqr? Learn more.