lunes, 10 de noviembre de 2014

Práctica 3: Rol Traductor, Nerea Toribio Brazo

Hola, soy Nerea Toribio y esta semana me ha tocado desempeñar el rol de Traductor, que consiste en analizar cinco términos relacionados con la tarea que ha tocado realizar esta semana, las redes sociales.
Los términos que he escogido para analizar son los siguientes:

               1. Hacker

Un hacker es alguien que descubre las debilidades de un ordenador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de ordenadores y de redes informáticas. El término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sobreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

-Sombrero blanco (White Hat): Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético.
-Sombrero negro (Black Hat) : Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
   1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar.
2    2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. 
        3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o roba

-Sombrero Gris (Grey Hat) : Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

-Hacker de elite (Elite Hacker): Como nivel social entre los hackers, elite se utiliza para describir a los expertos.


-Script kiddie: Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).
-Neófito: Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.

-Sombrero azul (Blue Hat): Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
-Hacktivista (Hacktivist) : Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político.


-Sombrero Gris (Grey Hat) : Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.




         2. Ciberbullyng 
¿Qué es el Ciberbullyng?
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.


           3. Niño Búnker

Son niños que se olvidan de su medio social real por pasar todo su tiempo en Internet, ya que se crean una vida paralela en la que lo único que les importa es estar conectado a Internet y las redes sociales, esto puede convertirse en enfermedad y terminar en trauma e incluso depresión en sus familiares.

           4. Sexting

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.
Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original. Asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming y al cyberbullying, como medio de presión y ridiculización contra la persona fotografiada.


5. Grooming

El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. 
El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales.
El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:
       1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña.
        2. El adulto va obteniendo datos personales y de contacto del menor.
    3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.
    4. Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.


1 comentario:

  1. Para este rol tenéis que tener en cuenta que si es una reconstrucción de información os tenéis que basar en más de una fuente de información.

    ResponderEliminar