Página principal  |  Contacto  

Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

NombresAnimados
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 ▬▬▬▬▬▬▬▬▬▬▬ 
 Reglas de la Casita 
 Administración 
 ▬▬▬▬▬▬▬▬▬▬▬ 
 Me presento 
 General 
 Sabías que... 
 Música 
 Cocina 
 Sala de chat 
 Todo sobre Salud 
 Páginas amigas 
 ▬▬▬▬▬▬▬▬▬▬▬ 
 Fondos 
 Imágenes - Gifs 
 Materiales 
 Tutoriales 
 Tutoriales externos 
 Prácticas - Dudas Psp 
 ▬▬▬▬▬▬▬▬▬▬▬ 
 Ofrecimientos 
 Retira Firmas 
 ▬▬▬▬ Haditas ▬▬▬ 
 Elissa 
 Black Star 
 Marilis 
 Maryhelp 
 Meche y Noris 
 Miriam - Laurys - Yobe 
 Radio 
 Velia 
 ▬▬▬▬▬▬▬▬▬▬▬ 
 
 
  Herramientas
 
General: EL CIBER-ACOSO
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 10 en el tema 
De: KABOD  (Mensaje original) Enviado: 20/08/2011 19:11
 
 
Ciberacoso
es el uso de información electrónica y medios de comunicación
tales como correo electrónico, redes sociales, blogs, mensajería instantánea,
mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito penal.

El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico.
Según R.B. Standler el acoso pretende causar angustia emocional,
preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

El ciberacoso puede ser tan simple como continuar mandando e-mails
a alguien que ha dicho que no quiere permanecer en contacto con el remitente.
El ciberacoso puede también incluir amenazas, connotaciones sexuales,
etiquetas peyorativas (p.e., discurso del odio).

Elciberacosador se siente en una posición de poder desde el anonimato
que se percibe mientras se está “en línea”.
Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima,
fundamentalmente en aquellos aspectos que forman parte de su vida privada
y de sus movimientos en la Red.




Una vez obtenida dicha información, es cuando el acosador  inicia su proceso de acoso.
Sin embargo, si el acosador es realmente una persona depravada y/o enferma y,
si la información obtenida hasta ese momento es suficiente,
comenzará el asedio mediante los diferentes medios que tenga a su alcance.

Su motivación para el acoso siempre gira en torno al acoso sexual,
la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.

Lo primero que debes hacer si eres victima de acoso en internet

Cuando sufras un ataque de acoso en Internet recuerdes estas tres palabras: PARE, BLOQUEA Y AVISA.
Si te llegan amenazas e insultos por correo o móvil, pare, no haga nada, no responda y ponte tranquilo.
La primera victoria del acosador es dejar su víctima nerviosa. Su silencio le dolerá más.
Bloquea el emisario de los correos o de los SMS y no lea los contenidos de los insultos o provocaciones.

Los delitos contra la intimidad en Internet se pagan
No estamos solos y afortunadamente existe la policia cibernetica que da con  los acosadores
rastreando las ip  y las redes telefonicas en caso de que el acoso sea via movil ,
este delito ya es parte de unos de los articulos de la ley y claro que
se persigue dejando encerrado en la carcel al acosador siendo esto de verguenza para él y su familia.
 Hoy en internet podras encontrar toda clase de informacion referente al ciberacoso y que podemos hacer
y donde denunciar esta clase de delito.

 Espero que esta informacion sea de ayuda si en estos momentos estas siendo acosada/o.


fuentes varias
articulo recopilado y  expuesto por kabod
puedes llevarlo a tu grupo


Primer  Anterior  2 a 10 de 10  Siguiente   Último  
Respuesta  Mensaje 2 de 10 en el tema 
De: ⓑⓛⓐⓒⓚ ⓢⓣⓐⓡ Enviado: 20/08/2011 23:59
Interesante información, y cierto, hay policía cibernética a cual acudir.

Gracias!!

Respuesta  Mensaje 3 de 10 en el tema 
De: LUVIA Enviado: 21/08/2011 00:15
Saludos Kabod
interesantisimo aporte
Muchas Gracias
Besos, Feliz fin de semana
Luvia

Respuesta  Mensaje 4 de 10 en el tema 
De: flaquita Enviado: 21/08/2011 05:55
Gracias Kabod por la información, super interesante, sobre todo para nuestros adolescentes que muchas veces corren el en riesgo del ceber-acoso.
Besitos
Adela

Respuesta  Mensaje 5 de 10 en el tema 
De: M¦®ågë Enviado: 22/08/2011 00:42
La famosa ingenieria social , tan de moda , los trolls , en fin es la red hoy dia y hay que estar preparados y preparar tambien a menores.
Gracias!
 
 
Mir

Respuesta  Mensaje 6 de 10 en el tema 
De: M¦®ågë Enviado: 22/08/2011 00:47

¿Qué es la ingenieria social?

A menudo en los artículos que se escriben en Spamspam.info se menciona un concepto frecuentemente: Ingenieria Social; un tema bastante simple pero a la vez muy importante en lo que a seguridad informática se refiere.

¿Qué es y por qué es importante tenerla en cuenta?

En forma breve se puede definir ingenieria social como el conjunto de habilidades, técnicas y engaños usados por ciberdelicuentes para ingenieria socialengañar a sus víctimas y si bien la seguridad informática ha evolucionado enormemente, los creadores de malware, spammers y demás también han ido refinando e implementando nuevas técnicas para lograr sus fines.

Sin embargo la constante y factor a explotar que siempre ha estado allí­ es la ingenieria social, la cual se enfoca en que, en un sistema de seguridad total siempre habra una brecha o una debilidad, el factor humano.

Es así que las personas siempre seremos considerados el eslabón más susceptible para romper la gran cadena que protege la seguridad de nuestro equipo, no hay ninguna PC o aparato informático que no tenga un mínimo de intervención humana.

En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. La ingenieria social es un campo estudiado por investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Generalmente este tipo de ingenieria se presenta en formas casi insospechadas y en el que el spam es una herramienta bastante útil para penetrar en los ordenadores, entre las principales formas se pueden encontrar:

  • La suplantación de identidad: Una forma bastante sutil de engañar a los usuarios y que combinada con el spam capta muchas víctimas, puesto que los asuntos del correo siempre responden a soluciones para problemas actuales o en cuestiones de importancia relativa, ejemplos de esto es el correo que supuestamente procedia de Microsoft y te brindaba un software para eliminar Conficker de tu equipo o los actules con el tema de la influenza o gripe porcina, de esto hay que recordar que: si el correo procede de alguna institución de prestigio o una entidad financiera siempre es mejor inspeccionarlo con cuidado para no caer en engaños.
  • Emails acerca de famosos: Una de las tacticas modernas, la cual explota la figura de personas famosas o conocidas difundiendo cosas acerca de ellas: fotos XXX, supuestas muertes, información clasificada acerca de su vida.
  • Sorteos y concursos: Correos que anuncian que puedes participar o que incluso has ganado un sorteo o concurso, para el cual se necesitan tus datos para enviarte tu premio.
  • El descuido propio: Y aunque suene un poco disparatado, me ha tocado visitar algunas páginas que te informan que para descargar un archivo o visitar la website tienes que desactivar tu antivirus o incluso ver que algunas personas desactivan este por cuestiones de que alenta la PC o les molesta sus intrusiones al navegar, clara muestra que el humano es la parte más debil de un sistema de seguridad.

Esto a grandes rasgos es lo que representa la ingenieria social, así que por más cosas que tengamos para proteger nuestro computador también hay que educarnos en las cuestiones antes citadas, recuerde lo que alguna vez dijo Kevin Mitnick, reconocido hacker por ingenieria social:

“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada o correo a un empleado desprevenido e ingresar sin más. Al final todo está en sus manos.”

Según Kevin Mitnick, la ingeniería social se basa en estos cuatro principios:

1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.

http://www.spamspam.info/2009/05/17/que-es-la-ingenieria-social/

::::::::::::::::::::::::::::::::::::::::::

Ojo con este tema , e smuy actual y a todos nos pasa ...

 

Mir


Respuesta  Mensaje 7 de 10 en el tema 
De: M¦®ågë Enviado: 24/08/2011 14:26
 atencion cn esto!!!
 
 

Respuesta  Mensaje 8 de 10 en el tema 
De: karenvanessita Enviado: 24/08/2011 15:28
Muy buena informacion amiga!!

Respuesta  Mensaje 9 de 10 en el tema 
De: KABOD Enviado: 28/09/2011 04:44
HOLA
GRACIAS A TODOS POR SUS RESPUESTAS Y
APORTES, EN OTROS GRUPOS NO LE DIERON LA MENOR IMPORTANCIA
PERO ES ALGO RREAL QUE ESTA SUCEDIENDO Y DEBEMOS ESTAR
INFORMADOS QUE ESTO ES UN DELITO Y SE PAGA CON LA CERCEL
 
 
 
BESITOS Y GRACIAS
 
 
KABOD

Respuesta  Mensaje 10 de 10 en el tema 
De: flaquita Enviado: 28/09/2011 04:48

 
En otros grupos se hacen maravillas, pero aquí existe y se valora mucho la Amistad querida amiga.
Un fuerte abrazo
Adela


Primer  Anterior  2 a 10 de 10  Siguiente   Último  
Tema anterior  Tema siguiente
 
©2025 - Gabitos - Todos los derechos reservados