Ciudadano Digital Responsable
CIUDADANO DIGITAL RESPONSABLE
Cyberbullying: Acoso a través del Internet. Produce intimidación, exclusión y maltrato.
Phishing: Se caracteriza porque el usuario es engañado haciéndole revelar sus datos de identificación.
Grooming: Consiste en acciones deliberadas por parte de un adulto con el fin de establecer lazos de amistad con un niño o niña en internet, con el objetivo de obtener imágenes eróticas o pornográficas
del menor.
Sexting: Forma de envío de fotografía o videos, producidos por él mismo, a otras personas por cámara web o teléfono móvil.
Sextorsión: Es una forma de explotación sexual, en la cuál se chantajea a una persona por medio de una imagen de sí mismo.
Ciberviolencia de género: Se produce a través de internet, sólo que únicamente la víctima tendrá violencia de ámbito psicológico.
Hacker: Experto tecnológico cuyo conocimiento sobre pasan no solamente los conocimientos medios de cualquier usuario final, sino tambien profesionales.
Craker: Usuarios de ordenadores que tienen conocimientos y técnicas necesarias para romper los sistemas de seguridad
Cyberbullying: Acoso a través del Internet. Produce intimidación, exclusión y maltrato.
Phishing: Se caracteriza porque el usuario es engañado haciéndole revelar sus datos de identificación.
Grooming: Consiste en acciones deliberadas por parte de un adulto con el fin de establecer lazos de amistad con un niño o niña en internet, con el objetivo de obtener imágenes eróticas o pornográficas
del menor.
Sexting: Forma de envío de fotografía o videos, producidos por él mismo, a otras personas por cámara web o teléfono móvil.
Sextorsión: Es una forma de explotación sexual, en la cuál se chantajea a una persona por medio de una imagen de sí mismo.
Ciberviolencia de género: Se produce a través de internet, sólo que únicamente la víctima tendrá violencia de ámbito psicológico.
Hacker: Experto tecnológico cuyo conocimiento sobre pasan no solamente los conocimientos medios de cualquier usuario final, sino tambien profesionales.
Craker: Usuarios de ordenadores que tienen conocimientos y técnicas necesarias para romper los sistemas de seguridad
Comentarios
Publicar un comentario