*Valores:
Los valores son principios que nos permiten orientar nuestro comportamiento en función de realizarnos como personas. Son creencias fundamentales que nos ayudan a preferir, apreciar y elegir unas cosas en lugar de otras, o un comportamiento en lugar de otro. También son fuente de satisfacción y plenitud.
*Actitudes: Es la forma de actuar de una persona, el comportamiento que emplea un individuo para hacer las cosas. En este sentido, se puede decir que es su forma de ser o el comportamiento de actuar, también puede considerarse como cierta forma de motivación social de carácter, por tanto, secundario, frente a la motivación biológica, de tipo primario que impulsa y orienta la acción hacia determinados objetivos y metas.
*Competencias:Las competencias son las capacidades con diferentes conocimientos, habilidades, pensamientos, carácter y valores de manera integral en las diferentes interacciones que tienen los seres humanos para la vida en el ámbito personal, social y laboral. Las competencias son los conocimientos, habilidades, y destrezas que desarrolla una persona para comprender, transformar y practicar en el mundo en el que se desenvuelve.
*Seguridad de la información: se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.
*Obstaculizacion: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
* Intercepcion de datos:Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.
*Software malicioso:también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude.*Violación de datos: De acuerdo con la ley 1273 de 2009 sobre Delitos Informáticos, la violación de datos personales está tipificada como hecho punible en Colombia, en los siguientes términos:"El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes."
*Suplantacion:es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.
*Agravación punitiva:El artículo propone la reflexión sobre el sistema de circunstancias modificativas de responsabilidad en sentido agravado en el derecho penal colombiano. Partiendo de identificar las discusiones doctrinarias sobre su fundamentación y las características de ellas en el sistema positivo colombiano, se hace una propuesta de control de la configuración y aplicación de las circunstancias de agravación desde el contenido material del delito.
*Hacking: Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.
*Propiedad intelect: La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio. La legislación protege la P.I., por ejemplo, mediante las patentes, el derecho de autor y las marcas, que permiten obtener reconocimiento o ganancias por las invenciones o creaciones. Al equilibrar el interés de los innovadores y el interés público, el sistema de P.I. procura fomentar un entorno propicio para que prosperen la creatividad y la innovación.
*Grooming: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
*Sexting: es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
*Ciberbulling: el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
*Ciberacoso: es el uso de información electrónica y medios de comunicación (que afectan de manera critica a las personas) como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
*Ciberterrorismo:uso de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos,políticos o religiosos principalmente.
Tus 10 Comportamientos digitaleS
Código de Conducta para el uso de las Tecnologías de la información y las Comunicaciones (TIC)Con el fin de promover un uso sano, seguro y constructivo de las nuevas Tecnologías de la Información y las comunicaciones – TIC, por parte de las niñas, niños, adolescentes y jóvenes, y conscientes de que uniendo esfuerzos se logra un mayor impacto en los colombianos que interactúan con las nuevas tecnologías, Red PaPaz convocó a una Mesa de Trabajo sobre este tema a:Ministerio de Tecnologías de la Información y las Comunicaciones, Ministerio de Educación Nacional, Oficina de Delitos Informáticos de la Policía Nacional, Empresa de Telecomunicaciones de Bogotá ETB, Fundación Telefónica, Microsoft Colombia, Fundación Alberto Merani, Foro de Generaciones Interactivas, y a algunos padres y madres.El primer producto de este esfuerzo es un único documento que contiene las bases que definen a un “buen ciudadano digital”, no porque consideremos que existan dos tipos de “ciudadanía”- cómo en algunos casos los usuarios creen que sucede - sino justamente para precisar el entendimiento de los conceptos en este ambiente.Partimos de la base de que un buen ciudadano digital conoce y ejerce sus derechos y deberes ciudadanos, los practica y los respeta en todos los aspectos de su vida.Esto implica que los utiliza con coherencia tanto en su vida cotidiana y corriente, como cuando hace uso de las TIC.Así mismo, un buen ciudadano digital reconoce que el uso de las TIC es un derecho que implica deberes en su conducta por respeto consigo mismo y con los demás.Este Código de Conducta es una guía para niños, niñas, adolescentes, adultos e instituciones que se comprometen a tener un comportamiento en el uso de las TIC en beneficio de su entorno social y gremial aún en ausencia de normas que rijan este comportamiento.
- Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
- Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.
- Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.
- Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
- Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
- Protejo mi identidad haciendo buen uso de mi información confidencial.
- Me identifico con claridad y honestidad, protegiendo mi información confidencial.
- No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
- No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
- No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.
- Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.
- Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos.
- En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
- Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos.
- Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
- Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
- Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
- Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
- Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
- Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
- No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley.
ARTÍCULOS DE LA AGENDA
ARTICULO 14 DEBERES DEL Y LA ESTUDIANTE
*En el orden virtual:"tu responsabilidad es igual de real en lo virtual"
54.Hacer buen uso de las TIC y únicamente para fines educativos respetando a los otros, respetándose y haciéndose respetar.
55.Proteger la integridad y seguridad personal y la de los demás.
56.Ser responsable con el cuidado de su intimidad, respetar la de los demás.
57. Ser consientes de que los menores de edad requieren especial cuidado restricción y acato en las recomendaciones para el uso de las TIC.
58. No utilizar las TIC para promover, consultar,ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitucion infantil. trata de personas, promoción de conductas auto destructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
59. Respetar los derechos de autor.
ARTICULO 18 DEFINICIONES
2.Acoso Escolar (Bullying): De acuerdo con el articulo 2 de la laey 1620 de 2013 es toda conducta negativa, intencional metodica y sistematica de agresion, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, aislamiento deliberado, amenaza o incitacion a la violencia o cualquier forma de maltratto psicologico, verbal, fisico o por medios electronicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relacion de poder asimetrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. Tambien puede ocurrir por parte de docentes contra estudiantes, o por parte de
estudiantes contra docentes, ante la indiferencia o complicidad de su entorno.
3. Agresion Electrónica: Es toda accion que busque afectar negativamente a otros a traves de medios electronicos. Incluye la divulgacion de fotos o videos considerados como privacidad personal o que contengan acciones humillantes en Internet, realizar comentarios insultantes u ofensivos sobre otros a traves de redes sociales y enviar correos electronicos o mensajes de texto insultantes u ofensivos, tanto de manera anonima como cuando se revela la identidad de quien los envia.
9.Ciberacoso Escolar(Ciberbullying): De acuerdo con el articulo 2 de la ley 1620 de 2013, es toda forma de intimidacion con uso deliberado de tecnologias de informacion( Internet, redes sociales,virtuales,telefonia movil y video juegos online) para ejercer maltrato psicologico y continuado.
ARTICULO 28 FALTAS GRAVES
11.Uso de vocabulario y comentarios que maltraten la dignidad y salud mental o psicologica de cualquier miembro de la comunidad.
16. Cualquier manifestacion de agresion verbal, escrita, fisica, psicilogica o gestual que maltrate o cause daños a la integridad personal y/o afecte la dignidad.
ARTICULO 29 FALTAS GRAVISIMAS
1. Manifestar cualquier conducta negativa,intencional metodica y sistematica de intimidacion, agresion, amenaza, ridiculizacion , difamación,chantaje,soborno,coaccion,aislamiento deliberado o incitacion a la violencia o cualquier forma de maltrato psicologico, fisico o verbal a un compañero, profesor, directivo o cualquier miembro de la comunidad educativa dentro o fuera de la institucion (Ley 1620 de 2013).
6. Ser coautor, complice o encubridor de faltas graves cometidas por algun estudiante.
11.Difundir imágenes, información o escribir panfletos difamatorios contra miembros de la institución utilizando cualquier medio de comunicación, entre ellos lo electrónicos pues constituyen en ocasiones delitos informáticos.
12. Traer al colegio, mirar o hacer circular material impreso, magnetico, audiovisual u objetos obscenos, asi como fichas, stickers, tatuajes, tazos, calcomanias, entre otros que atenten contra la dignidad humana y vulneren la moral publica y la dignidad de las personas.
16.Usar la red de Internet( Internet, redes sociales virtuales, telefonia movil y video juegos online) en forma deliberada con fines intimidatorios para aspectos diferentes a los establecidos por la institucion; consultar paginas pornograficas, satanicas, correos electronicos que afectan la integridad y el buen nombre de la persona y el colegio. De igual forma se aplica para el uso del celular ejerciendo maltrato psicologico y/o continuado.
19.Agresion o exclusion ofensiva, aislamiento deliberado, difundir rumores o secretos buscando afectar negativamente el estatus o imagen de la persona frente a otras.
PARAGRAFO 2 Todo comportamiento o acciones que esten enmarcadas en el acoso escolar, bullying o ciberbullying, que afecten el normal ambiente escolar y que vulnere el bienestar sera considerada como falta gravisima.
DERECHOS DE AUTOR:https://es.wikipedia.org/wiki/Actitud
https://es.scribd.com/doc/161642533/Las-competencias-son-las-capacidades-de-poner-en-operacion-los-diferentes-conocimientos
http://elvalordelosvalores.com/definicion-de-los-valores/
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
https://es.wikipedia.org/wiki/Ciberterrorismo
No hay comentarios:
Publicar un comentario