Riesgos de la Comunicación online

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Riesgos de la Comunicación online por Mind Map: Riesgos de la Comunicación online

1. Las redes sociales son los sitios alojados en internet los cuales están conformados por las actividades de los medios de comunicación de los medios de comunicación en común como por ejemplo la amistad, el parentesco, el tipo de trabajo, los gustos, las preferencias, etc.

2. En este momento, pertenecemos a una sociedad virtual es muy común, hoy en el día existen más de 100 plataformas virtuales que permiten la entrada y la parte de las redes sociales en donde cada una de ellas tiene sus objetivos y usos particulares en Facebook, Twittter Linkedin, Instagram , Google +, YouTube, Instagram, Twitter y Whatsapp, las que tienen mayor demanda, ahora bien, las ventajas de su uso racional es muy variado y benéfico, y que con estas redes se puede (entre otras más), utilizarlas para ofertar productos, difundir contenidos, hacer amigos, comunicarse con sus contactos, buscar personas y crear grupos de compañeros de clase, hacer énfasis en este último, dado que hoy día ha proliferado su desarrollo como grupos interactivos de comunicación y educación,Sin embargo, esto también ha sido usado para practicar el ciberacoso, también llamado ciberacoso o acoso digital. en este sentido de ideas tenemosque el ciberbullying de acuerdo con (Calvete, 2000) «hace referencia al uso de los medios telemáticos como internet, teléfonos celulares y redes sociales para ejercer el acoso psicológico entre iguales». Los protagonistas del ciberbullying son las personas que intervienen directa o indirectamente en las acciones y pueden desempeñar distintos roles:

3. Agresor: quien realiza el acoso Víctima: quien sufre el acosoReforzador: el que estimula la agresión favoreciéndola Ayudante: ayuda al agresor materialmente a cometer el acoso Defensor: intenta ayudar a la víctima a librarse del acoso Los agresores o acosadores intervienen con actuaciones de amenazas, hostigamientos, humillaciones, chantajes, vejaciones e insultos inclusive valerse del anonimato ya que no solo tienen facilidad para esconderse, también tiene habilidad para engañar a la víctima acerca de quién le está acosando y peor aún al contar con la facilidad de acceder a cualquier tipo de TIC pueden acosar a su víctima en repetidas ocasiones.

4. El ciberacoso no es un fenómeno unitario que se da a una forma única ya que existe una amplia variedad de acciones que van desde el hostigamiento de la víctima, su exclusión social hasta la manipulación de fotografías, grabaciones y datos personales para perjudicar a la víctima en su propio nombre sin diferenciar sexo, provocando posiblemente en esta última un marcado nivel de descenso de su autoestima, incluso autoculpando la situación vivida y el ciberacoso es reiterativo y prolongado posiblemente las víctimas presenten patologías de la personalidad o en el estado de como depresión severa, fobia social y en el peor de los casos el suicidio.

5. Es importante recordar que el ciberacoso, el ciberacoso o el acoso digital se da entre los menores o menos entre los grupos de iguales, por el contrario, el aseo según (Flores, 2017) "es un nuevo tipo de problema relativo a la seguridad de los menores" Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como la preparación para un encuentro sexual » Teniendo para esto un control emocional de la posible víctima, para el acosador puede elegirla a través de las TIC (principalmente redes sociales) o inclusive en persona, una vez que el objetivo, se dan las siguientes fases: 1. Puesta en contacto y amistad: el acosador a través de Internet, utilizando cualquier tipo de TIC, (haciéndose pasar por un adolescente), inicia una relación comunicativa con el menor, ya sea masculino o femenino, comenzando la interacción entre ellos llegando a surgir una “amistad”. 2. Confesión: el acosador sin forzar las acciones, logra ganarse la confianza de la víctima, la cual le confía información y datos personales, los cuales son utilizados por el acosador. 3. Desenmascaramiento: hábilmente el acosador utiliza toda la información obtenida para chantajear y forzar a la víctima a que participe en actos como el sexting que es la «difusión o publicación de contenidos (principalmente fotografías y videos) de tipo sexual producidos por el propio remitente, utilizando para ello el teléfono móvil o cualquier otro dispositivo tecnológico» (Hernández, 2013). 4. Componente sexual: esta fase se da en situaciones muy graves de grooming, en ella, el victimario obliga mediante chantajes o amenazas al menor, a tener encuentros presenciales donde generalmente se producen abusos físicos sexuales.

6. Otro dato importante que se debe resaltar es el de los piratas informáticos que utilizamos el phishing (del inglés pesca - pescar) que es una técnica de "ingeniería social", es decir, que no aprovecha una vulnerabilidad en las TIC sino un "fallo humano "Alinearse a los usuarios de Internet con un correo electrónico, sms, un meme, una imagen, una ventana emergente, etc. Aparentemente, se trata de una empresa confiable". ) y que sirve para la confidencialidad de los datos de los usuarios de forma fraudulenta como lo son las contraseñas de cualquier dispositivo electrónico que navega por Internet,información confidencial sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario o suplantar su identidad el cual se produce cuando alguien se apropia del nombre, contraseñas o patrimonio de otra persona con la intención de cometer un acto delictivo en su contra y mar para el beneficio Lo que no se puede hacer con los resultados más que obvios.