Hola, soy Nerea Toribio y esta semana me ha tocado desempeñar el
rol de Traductor, que consiste en analizar cinco términos relacionados con la
tarea que ha tocado realizar esta semana, las redes sociales.
Los términos que he escogido para
analizar son los siguientes:
1. Hacker
Un hacker es alguien que descubre las debilidades de un
ordenador o de una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de ordenadores y de redes
informáticas. El término hacker es reclamado por los programadores, quienes argumentan que alguien que
irrumpe en las computadoras se denomina «cracker», sin hacer
diferenciación entre los delincuentes informáticos —sobreros negros— y los expertos en seguridad informática —sombreros
blancos—. Algunos hackers de sombrero blanco
afirman que ellos también merecen el título de hackers, y que solo los de
sombrero negro deben ser llamados crackers.
-Sombrero
blanco (White Hat): Un
hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema o mientras trabaja para
una compañía de software que fabrica software de seguridad. El
término sombrero blanco en la jerga de Internet se refiere a
un hacker ético.
-Sombrero
negro (Black Hat) : Un hacker de sombrero negro es un
hacker que viola la seguridad informática por razones más allá de la malicia o
para beneficio personal. Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático.
Los hackers de sombrero negro entran a redes seguras para destruir los datos o
hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en
que eligen las redes a las que van a entrar es un proceso que puede ser
dividido en tres partes:
1. Elección
de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El
objetivo puede ser de especial interés para el hacker, ya sea política o
personalmente, o puede ser elegido al azar.
2 2. Recopilación
de información e investigación: Es en esta etapa que el hacker visita o hace
contacto con el objetivo de alguna manera con la esperanza de descubrir
información vital que le ayudará a acceder al sistema.
3. Finalización
del ataque: Esta es la etapa en la que el hacker invadirá al objetivo
preliminar que había planeado atacar o roba
-Sombrero
Gris (Grey Hat) : Un hacker de sombrero gris es una
combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de
sombrero gris puede navegar por la Internet y violar un sistema informático con
el único propósito de notificar al que su sistema ha sido vulnerado, por
ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un
módico precio.
-Script kiddie: Un script
kiddie es un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas preempaquetadas y
escritas por otros, generalmente con poca comprensión del concepto subyacente;
de ahí el término script ('guion', plan preestablecido o conjunto de
actividades) kiddie ('niño', un individuo carente de conocimiento y
experiencia, inmaduro).
-Neófito: Un neófito o newbie es alguien
que es nuevo en el hackeo o en el phreaking y casi no tiene
conocimiento o experiencia sobre el funcionamiento de la tecnología y el
hackeo.
-Sombrero azul (Blue Hat): Un
hacker de sombrero azul es una persona fuera de las empresas de consultoría
informática de seguridad que es utilizado para hacer una prueba de errores de
un sistema antes de su lanzamiento en busca de exploits para que puedan ser
cerrados.
-Hacktivista (Hacktivist) : Un hacktivista es un hacker que
utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o
político.
-Sombrero Gris (Grey Hat) : Un hacker de sombrero gris es una
combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de
sombrero gris puede navegar por la Internet y violar un sistema informático con
el único propósito de notificar al que su sistema ha sido vulnerado, por
ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un
módico precio.
2. Ciberbullyng
¿Qué es el Ciberbullyng?
El ciberbullying es el
uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.
Tiene que haber menores en ambos extremos del ataque
para que se considere ciberbullying: si hay algún adulto, entonces estamos ante
algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para
encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque
hay veces en que un/a menor comienza una campaña de ciberbullying que puede
acabar implicando a adultos con intenciones sexuales.
3. Niño Búnker
Son niños que se olvidan de su medio social real por pasar todo su
tiempo en Internet, ya que se crean una vida paralela en la que lo único que
les importa es estar conectado a Internet y las redes sociales, esto puede
convertirse en enfermedad y terminar en trauma e incluso depresión en sus
familiares.
4. Sexting
Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o
pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el envío de vídeos de índole pornográfico con
el término "Sexting". Es una práctica común entre jóvenes, y cada vez
más entre adolescentes. También se usa en español sexteo, como
sustantivo, y sextear como verbo.
Se ha relacionado con situaciones tan embarazosas, tras haberse
pasado fotos a terceros, que han conducido al suicidio del remitente original. Asimismo,
ha sido señalada como una actividad que puede exponer a los menores de edad
al grooming y al cyberbullying, como medio de presión y ridiculización contra la
persona fotografiada.
5. Grooming
El grooming (en español
«acicalar») hace referencia a una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor
de edad, creando una conexión emocional con el mismo, con el fin de disminuir
las inhibiciones del niño y poder abusar sexualmente de él. En
algunos casos, se puede buscar la introducción del menor al mundo de la prostitución
infantil o la producción de material pornográfico.
El daño al niño que ocurre en la pornografía
infantil y en el grooming tiene una dimensión
inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños,
la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos
individuales.
El grooming es un proceso que
comúnmente puede durar semanas o incluso meses, variando el tiempo según la
víctima y que suele pasar por las siguientes fases, de manera más o menos
rápida según diversas circunstancias:
1. El adulto
procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos,
a través de internet pueden simular ser otro niño o niña.
2. El adulto va
obteniendo datos personales y de contacto del menor.
3. Utilizando
tácticas como la seducción, la provocación, el envío de imágenes de contenido
pornográfico, consigue finalmente que el menor se desnude o realice actos de
naturaleza sexual.
4. Entonces
se inicia el acoso, chantajeando a la víctima para obtener cada vez más
material pornográfico o tener un encuentro físico con el menor para abusar
sexualmente de él.
Para este rol tenéis que tener en cuenta que si es una reconstrucción de información os tenéis que basar en más de una fuente de información.
ResponderEliminar