Actividad en clase 01

Description

legislacion informatica
Ronny  Mariño
Mind Map by Ronny Mariño , updated more than 1 year ago
Ronny  Mariño
Created by Ronny Mariño about 2 years ago
3
0

Resource summary

Actividad en clase 01
  1. Sexting
    1. ¿Qué es el sexting?
      1. Desde el surgimiento de los teléfonos celulares hasta el desarrollo de los smartphones han surgido peligros a partir de su uso. Uno de los más actuales es el Sexting, cuyo riesgo alcanza tanto a niños como adolescentes.
      2. ¿Quienes lo practican?
        1. Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que el sexting se practica en todas partes del mundo, aunque lo que varía son las edades. Se espera que una práctica de tipo sexual sea realizada por adultos, sin embargo este comportamiento ha crecido entre los menores de 18 años.
        2. Causas
          1. Las causas de esta actividad son variadas: van desde iniciativas personales hasta incentivos externos. Los que las engloba a todas ellas es el desconocimiento o ignorancia de las consecuencias de enviar un contenido íntimo mediante un dispositivo tecnológico.
        3. Sextorsión
          1. ¿Qué es la "sextorsión"?
            1. ¿Qué es la sextorsión? Es una forma de chantaje en la que se amenaza a una persona con divulgar y hacer públicas imágenes o videos de su intimidad sexual.
            2. ¿Cómo es la sextorsión por mail o por WhatsApp?
              1. Recibís un correo electrónico o mensaje donde un anónimo dice que tiene imágenes y/o videos comprometedores y te pide un rescate en dinero o más imágenes o videos.
              2. ¿Qué piden a cambio de no divulgar imágenes íntimas?
                1. Piden dinero en forma de criptomonedas, como por ejemplo bitcoins, ya que es muy difícil rastrear el destinatario. Piden más fotos o videos de tu intimidad sexual.
                2. ¿Cómo pueden obtener tus imágenes para la sextorsión?
                  1. Puede ser que no tengan ninguna imagen tuya y digan que las tienen. Puede ser que las imágenes las tenga una expareja con quien compartiste imágenes íntimas que luego le servirán para extorsionarte. Si te robaron el celular o computadora y lograron acceder a tus datos y fotos. Si compartiste fotos íntimas en una red de citas. Si el extorsionador se hizo pasar por alguien conocido y logró que compartieras imágenes íntimas. Si te espiaron y fotografiaron en forma remota a través de tu webcam o de tu celular. Si tenés un software espía esté instalado en tu computadora o celular. Puede estar escondido en una imagen que abriste, en un mail de promociones, en un software o aplicación. Si un extorsionador instaló en forma remota un controlador de tu webcam o celular.
                    1. ¿Cómo puedo cuidarme de la sextorsión?
                      1. No compartas fotos íntimas a través de las redes sociales o de la Internet. Tapá las cámaras de tu computadora y celular. Mantené actualizados los antivirus y antimalware en tu computadora y celular. No instales aplicaciones y programas no oficiales, ya que pueden tener programas espía. Protegé tus dispositivos con una contraseña segura. Aprendé a cifrar tu información por si te roban el celular. No abras archivos “.exe” que te envíen por Internet. Pueden ser programas que se instalan en la computadora. Asegurate de que las promociones que abrís sean de sitios oficiales con los que compartiste tus datos.
                    2. ¿Qué hago si soy víctima de sextorsión?
                      1. Guardá todas las pruebas que tengas: chats, correos electrónicos, capturas de pantalla y cualquier tipo de contenido que aporte información a los peritos informáticos para presentarlas en una fiscalía.
                      2. ¿Dónde hago la denuncia por sextorsión?
                        1. Podés consultar en el área de denuncias de Con Vos en la Web los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia y presentar las pruebas.
                      3. ¿Por qué los adolescentes comparten fotos íntimas?
                        1. Cuando compartimos una imagen a través de Internet, perdemos el control sobre ella. La otra persona, en quien supuestamente podemos confiar, puede reenviarla o compartirla públicamente por despecho, venganza, para presumir de su conquista, por pura diversión… o incluso puede llegarle a quien no debe accidentalmente, por ejemplo al dejarle el teléfono móvil a un amigo, cuando se pierde o lo roban, lo llevan a reparar o si alguien hackea el servicio web...
                        Show full summary Hide full summary

                        Similar

                        Diapositivas de Topología de Redes
                        lisi_98
                        Elementos que conforman a google chrome
                        juan carlos hernandez morales
                        Construcción de software
                        CRHISTIAN SUAREZ
                        Sistema de Gestor de Base de Datos MongoDB
                        Edwin Herlop
                        TRABAJO DE TOPOLOGÍA DE REDES
                        lisi_98
                        Arquitecturas de Sistemas Distribuidos
                        Edisson Reinozo
                        terminologia basica de informatica
                        LESLY GUADALUPE MEJIA SOTO
                        Cloud Data Integration Specialist Certification
                        James McLean
                        Mapas mentales con ExamTime
                        Nazareth Olivo
                        INFORMÁTICA - Periféricos de entrada y salida
                        Serna Izaoly