viernes, 7 de noviembre de 2014

Profundizando en los conceptos


Hola seguidores de Educando a 9, me llamo Ana Belén Muñoz y voy a ser vuestra traductora esta semana , en la cuál nos ha tocado debatir un tema del que han salido muchos conceptos que debíamos profundizar en ellos. Espero que nuestra selección os sea interesante y os ayude a entender mejor el proyecto de debate.


IDENTIDAD  DIGITAL      
               
También conocida como Identidad 2.0, nace de la creciente utilidad de las TIC en  un mundo de conexiones multidireccionales, donde todos participan y se expresan. Podemos llamar Identidad Digital a toda aquella información publicada en Internet que define la personalidad online, esos  datos  pueden estar dados por uno mismo o por la imagen que los demás tienen de nosotros en la web, que puede corresponder con la realidad o no, dependiendo de los datos personales facilitados en las Redes, como pueden ser imágenes subidas, registro de actividad, comentarios etc.
Nuestro “Yo” virtual que es la información que yo publico, más la información que yo comparto y la información que existe sobre mí , se expone diariamente a ataques existentes en este tipo de medios como en cualquier otro, por lo cual tiene una serie de riesgos que debemos conocer; como la pérdida de privacidad por la sobreexposición de datos íntimos o sensibles, amenazas o burlas a nuestra reputación u honor, falsedad y robo de identidad con la finalidad de suplantación de ésta y una permanencia de la información imborrable, todas estas causas hacen que debamos proteger nuestra Identidad Digital para que nuestra reputación online sea la que nosotros queramos. Como medidas de protección debemos consultar las políticas de privacidad, la consulta de las políticas de uso de los servicios, hacer periódicamente un seguimiento de tus datos y sobre todo reflexionar lo que uno de verdad quiere exponer y publicar en la Red, así crearemos una Identidad Digital segura, responsable y agradable.


CYBERBULLYING o CIBERACOSO                             



El uso de los medios telemáticos ha creado una forma nueva de acosar llamado “Cyberbullying”, que consiste en ejercer acoso psicológico entre el grupo de iguales, donde existe una víctima, un acosador, un motivo y testigos. Puede ser simple con la realización de mensajes a través de las Redes Sociales, móvil, correo electrónico, foros, chats que no se quieren recibir, o ir más allá con amenazas, insultos con el único objetivo de adoctrinar, al antojo del acosador, y de destruir a su víctima tanto psicológicamente como socialmente, llegando incluso a la inducción del suicidio o violencia extrema.
Para hacer este tipo de práctica, se debe tener una serie de características en tecnología, ya que se requiere de conocimientos y destrezas en Internet porque la información y el ataque es realizado por este medio, donde se acusa falsamente, se publica información falsa, se rastrea su dirección IP para así poder manipular fácilmente los datos, se amenaza por este medio además de la manipulación a otros para tener más fuerza de amenaza y se haga público su ataque. Los ámbitos de actuación pueden ser todos en los que se mueva una persona, profesional, académico, amoroso, social etc. Este Ciberacoso suele estar las 24 horas y online llevando a la víctima a una serie de secuelas tanto físicas como psicológicas.


HACKER
La palabra hacker proviene del inglés y viene del verbo “hack” que significa “alterar o recortar”. Nacieron como un colectivo autodidacta para la difusión de información sobre cómo funcionaban las redes, los ordenadores y la tecnología en general.
 Se puede decir que un Hacker es un individuo experto en la rama de la tecnología que se dedica a realizar alteraciones técnicas sobre un dispositivo o programa para la consecución de una intención, con el propósito de una acción, mala o buena. Los espacios autónomos en los que se mueven se denominan HACKERSPACE Y HACKMEETING, son foros de diálogo de hackers donde se sienten parte colectiva de una comunidad, promoviendo conocimiento, libertad y justicia social.
Los roles de un hacker pueden presentar en varios aspectos: Apoyando procesos de apropiación social o comunitaria de las tecnologías, poner a disposición de dominio público el manejo técnico y destrezas tecnológicas, creación de nuevos sistemas, herramientas y aplicaciones técnicas para exponerlas a dominio público o realizar “hacktivismo” tecnológico con el fin de liberar espacios y defender el conocimiento abierto.
En este mundo existe variada terminología, para definir a estos expertos informáticos, que depende de las acciones que realizan y la ética que los mueve en su trabajo, y para ello podemos destacar “White hat” hacker de sombrero blanco, son personas que suelen trabajar para empresas multinacionales de seguridad informática, en el lado contrario tenemos los “Black hat” hacker de sombrero negro o mejor conocido como “Crackers”, son personas que rompen sistemas de seguridad, colapsan servidores, y entran a zonas restringidas infectando redes o apoderándose de ellas. Otros expertos serían los “Samuráis” contratados para investigar fallos de seguridad y derechos de privacidad, ganando a los crackers. Los “Newbie” en este mundo sería la descripción del novato, que aún no ha adquirido los conocimientos necesarios.

http://es.wikipedia.org/wiki/Hacker                              

LAMER
Es un anglicismo propio de la jerga tecnológica “Script Kiddie” que hace referencia a una personal con falta de habilidades técnicas o no competente en la materia,  que obtiene beneficio del hacking, ya que se dedica a buscar o descargar programas y herramientas informáticas, para luego ejecutarlo como simple usuario y presumir de ello, no se preocupa del funcionamiento interno de los sistemas que consume, ni tiene intención de aprender.

Este término fue difundido entre los creadores de virus y los crackers a mediados de los años 80, debido al más famoso y temido virus “Lamer Exterminador”, cuya característica fue dar errores a todos los floopy disk que no tenían la protección contra la escritura, por tanto aquellos ineptos de las reglas  que miraban los sectores defectuosos podían leer un sin fin de repeticiones de la palabra “LAMER!”
Esta palabra también se aplica a aquellos piratas informáticos que solo utilizan programas de fácil manejo realizados por los verdaderos hackers, a todos aquellos usuarios de Internet (chats, blogs, wiki, listas de correo…) que no cumplen con los requisitos de permiso, o los códigos básicos de las Redes además de creerse entendidos en la materia, y a usuarios de videojuegos que no tienen la habilidad a pesar de llevar el tiempo suficiente como para dominar la materia.



GROOMING                                      

Es una acción de acoso a través de la redes con carácter sexual de un adulto hacia un menor. El objetivo del acoso es establecer una relación y control emocional sobre el niño para un posterior abuso sexual del mismo.
Con el uso de las tecnologías, cada vez a más temprana la edad, Instituciones y distintas Asociaciones se han puesto en guardia para el fenómeno depredador llamado “Grooming”, y es que a diferencia del Ciberacoso, el acosador es un adulto y la motivación es puramente sexual. No se trata por tanto de un fenómeno nuevo, sino de una forma diferente de hacer las cosas a través de las TIC, cuya dificultad está en el anonimato de los pederastas, la inocencia de los menores y la fácil accesibilidad de todos a Internet.
Los acosadores intentan establecer amistades con sus posibles víctimas de dos maneras diferentes, formando una Identidad falsa con la cuál ganarse a sus presas o bien con una Identidad real dispuesta a engaños. Generalmente el primer contacto se genera por parte del acosador, ya que éstos tienen bastantes habilidades tecnológicas, y lo que empieza por una simple amistad termina en petición de fotos subidas de tono o a través de la Webcam la realización de actos sexuales, con grabaciones. Por eso es muy importante los decálogos de seguridad, la privacidad y el control parental de las TIC en menores, ya que las consecuencias pueden ser devastadoras para ellos.




El Grooming es una antesala de la pederastia y la pornografía infantil en Internet, pero siguiendo unas pautas mínimas se puede evitar y parar desde los primeros movimientos del acosador.

Espero que os hayan quedado más claros algunos de los conceptos tratados por nuestro blog esta semana.

 Un saludo y hasta la semana que viene.

2 comentarios:

  1. Hola compañeros! Esta entrada me ha gustado mucho ya que puede dar una pista a la hora de hablar en el debate, los conceptos están muy bien. Un saludo y ánimo.

    ResponderEliminar
  2. Buen trabajo, muy bien planteados los términos y aunque faltan fuentes y referencias clave en alguno de los conceptos, en general está muy bien.

    ResponderEliminar