Crear juego
Jugar Crucigrama
1 Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa tiene éxito y el criminal obtiene acceso a la información personal
2 En las instituciones educativas es muy común observar entre los estudiantes el uso de objetos tecnológicos como celular, tablets, pc, entre otros. Dichas herramientas en ocasiones se prestan en primer lugar para realizar fraudes en evaluaciones propuestas por los maestros. Las instituciones educativas en su mayoría poseen algún tipo de red inalámbrica y los estudiantes son los primeros en hacer uso de esta, estos se presta para que toda la comunidad educativa esté conectada y que los rumores de los pasillos o el mismo salón se traslade a la pantalla del celular o computador.
3 o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas
4 Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el criminal puede tener acceso a información personal y amenazar con exponerla a menos que pague cierta cantidad de dinero a cambio.
5 las nuevas tecnologías de la información y la comunicación pueden generar que algunos seres humanos vean seriamente afectada su capacidad de auto controlarse facilitando así la aparición de comportamientos de tipo adictivo. Debido a que los niños, niñas y jóvenes de las instituciones educativas se encuentran en proceso de formación y están descubriendo su papel en la sociedad, los docentes y padres de familia deben prestar especial atención y cuidado ante la posibilidad de que alguno de los estudiantes desarrolle conductas adictivas a internet, lo cual puede ocasionar dificultades en el desarrollo emocional, físico, social y afectivo de quien la padece.
6 Una de estas conductas es el phishing, definida como la labor de robar información personal y privada para hacer uso de ellas de forma delincuencial
7 consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet. Existen 3 tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP.
8 es el envío de mensajes sexuales, eróticos o pornográficos a través de teléfonos móviles o computadores. ..
9 Algunos de los riesgos a los que están expuestos nuestros estudiantes es el matoneo se refiere a aquellas relaciones en las cuales una o varias personas acosadores "virtuales" que suelen ser en su mayoría compañeros de clase, agreden psicologicamente, verbalmente a otros individuos de manera reiterada, usualmente a los mas débiles (las victimas) durante un periodo de tiempo. Los estudiantes se refieren usualmente a esta situación como a que una o varias personas “se la tienen montada” a otra.
10 Uno de los principales riesgos que asumen las instituciones educativas al integrar el Internet en los procesos de enseñanza es el fraude, si bien hablar de fraude no es nuevo en el campo de la educación, pues estas prácticas se han presentado en las instituciones educativas; tomando mas fuerza con la llegada del Internet y acogiéndose a la cultura del "copy-paste”
11 Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a las víctimas y robarles las contraseñas o claves personales.
12 Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas personales con la ayuda de un ordenador
3
2
8
11
6
7
10
1
4
12
5
9