12

1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

Embed Size (px)

Citation preview

Page 1: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,
Page 2: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

1. CiberbullyingEs el uso de información electrónica y medios de

comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea, mensajes de texto, telefonos moviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberbullying es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El ciberbullying puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).

Page 3: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

1.1. Caracteristicas: Requiere destreza y conocimientos sobre Internet. Esta información la

obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la

reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden

crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.

Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.

A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.

Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.

Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si a falsa paranoia en la víctima.

Page 4: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

1.2. Tipos: Se pueden distinguir tres tipos principales de ciberacoso: Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador

son mayores de edad. Ciberacoso sexual: Acoso entre adulto s con finalidad sexual. Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.Web apaleador: Web creada para realizar 'ciberacoso‘ sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.

Page 5: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

2.Phishying: Proviene de la palabra inglesa "fishing"

(pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama

phisher.También se dice que el término "phishing" es la contracción de "password , harvesting

y fishing, aunque esto probablemente es un acrónimo retroactivo.

Page 6: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

3.Grooming:Es un proceso que comúnmente puede durar semanas o

incluso meses, variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:

El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña.

El adulto va obteniendo datos personales y de contacto del menor.

Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.

Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

Page 7: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

3.1. Lucha contra el groomingEn 2003, MSN Messenger puso en marcha restricciones

en sus salas de chat con el objeto de proteger a los niños de los adultos que buscaban tener conversaciones de tipo sexual con ellos. En 2005, el fiscal general de Nueva York realizó una investigación sobre las salas de chat de Yahoo! porque permitían crear salas cuyos nombres sugerían que serían empleados con este fin. En octubre de ese mismo año Yahoo! acordó poner en práctica políticas y procedimientos para impedir la creación de dichas salas.

Existen organizaciones como Perverted-Justice (PJ) que utiliza personas infiltradas como menores para identificar adultos que potencialmente puedan molestar sexualmente a los niños y pasar la información a la policía. El programa de noticias DatelineNBC incluye una sección titulada "To Catch a Predator" (Cazar a un depredador), basada en dichas actividades encubiertas.

Page 8: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

4.Virus y troyanosLos troyanos se concibieron como una

herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.

Page 9: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

4.1. Proposito de los troyanos:Los troyanos están diseñados para permitir a

un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Page 10: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

4.2. Estas son algunos de los propositos que hacen los troyanos:Utilizar la máquina como parte de una botnet(por

ejemplo para realizar ataques de denegación de servicio o envío de spam).

Instalación de otros programas(incluyendo otros programas maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.Apagar o reiniciar el equipo.Monitorizar las pulsaciones del teclado.Realizar capturas de pantalla.Ocupar el espacio libre del disco duro con archivos

inútiles.Borra el disco duro

Page 11: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

4.3. Caracteristicas.Los troyanos están compuestos principalmente por

tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.

Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

Conexión directa (el cliente se conecta al servidor).Conexión inversa (el servidor se conecta al cliente).

Page 12: 1. Ciberbullying Es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales,blogs, mensajeria instantanea,

Realizado por:Sonia Casas Murillo

Elena Ruedas Gonzalez

4ºC