IDENTIDAD DIGITAL

Description

Material digital enmarcado a brindar información del uso de las tics a todos los jóvenes estudiantes, con la finalidad de evitar problemas en el diario vivir.
Ximena Molina
Flashcards by Ximena Molina, updated more than 1 year ago
Ximena Molina
Created by Ximena Molina over 5 years ago
26
0

Resource summary

Question Answer
CIBERACOSO. El ciberacoso conocido también como ciberbullying
Daño psicológico intencional infligido por parte de un menor o grupo de menores hacia otro menor, sostenido en el tiempo y cometido con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. Características para identificación. 1. Debe haber un daño psicológico. 2. Debe ser intencional la acción cometida. 3. Debe ser sostenido en el tiempo. 4. Utilizar medios tecnológicos.
GROOMING Ejercido deliberadamente por un adulto para establecer una relación y un control emocional sobre un menor para preparar el terreno para su abuso sexual.
El grooming , aunque tiene algunos parecidos con el ciberbullying , es importante separarlo en el sentido de que en el caso del grooming la parte acosadora no es menor, sino que se trata de personas adultas. Fases del grooming 1. Amistad 2. Relación 3. Inicio del abuso 4. De abuso y agresiones sexuales
SEXTING Difusión o publicación de producidos por el propio remitente, principalmente por otros dispositivos tecnológicos
En el caso del sexting , el origen del vídeo es lícito, en el sentido de que el protagonista del vídeo, o bien facilita él mismo dicho vídeo o imagen, o bien presta su consentimiento para realizar la grabación de este. Es importante recordarles a los menores que no existe el sexting seguro: da igual el momento, el motivo, la persona o el lugar. Una vez distribuida la imagen o el vídeo se pierde el control de lo enviado y, en consecuencia, la posibilidad de borrarlo o destruirlo.
IDENTIDAD DIGITAL Conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma una descripción de dicha persona en el plano digital.
Mientras utilizamos una identidad digital para cada uno de nosotros en nuestra interacción en la red de redes, dejamos información en aquellos lugares por donde navegamos, en lo que se denomina «la huella digital. Es de vital importancia que menores y adolescentes sean capaces de interiorizar la necesidad de activar pautas de seguridad y privacidad, aprendiendo a aplicar sus bases en el entorno digital.
SUPLANTACIÓN DE IDENTIDAD Uso de información personal para hacerse pasar por otra persona para obtener un beneficio propio.
Uno de los métodos más utilizados para llevar a cabo la suplantación de identidad es, sin lugar a dudas, la ingeniería social. En cuanto al contexto relacionado con menores, uno de los servicios más utilizados por los ciberdelincuentes para suplantar la identidad de estos son las redes sociales.
Show full summary Hide full summary

Similar

Mapa Mental Identidad Digital
Nacho Pascau Pérez de Camino
Identidad Digital
albertovalverde9
SEGURIDAD, PROTECCIÓN E IDENTIDAD DIGITAL EN EL ENTORNO ESCOLAR
Cristina Díaz López
Encuesta IDENTIDAD DIGITAL VSMH
veronica murgueitio
IDENTIDAD DIGITAL
DIEGO CUACES
Identidad Digital
Cristina Padilla Pacha
SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL
Cristina Díaz López
HOJA DE RUTA DE LA IDENTIDAD DIGITAL POR: Dayned Gómez Cuervo ID 000257010
dayned gomez
DIPLOMADO COMPETENCIAS DIGITALES
Alejandro Flores
Identidad Digital
Margarita Barcia
Identidad digital
Daniela Trefer