miércoles, 17 de junio de 2015

CIBERBULLYING

CIBERBULLYINNG
A nivel mundial entre los usuarios de la red la violencia y la agresión se le llamó “ciberbullying o ciberacoso” término usado por primera vez por el educador canadiense Bill Berkeley (2005) y Smith (2006).
 ¿QUE ES EL CIBERBULLYING?
Es todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes, fotos, vídeos denigrantes que atetan a la dignidad del agredido. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o vídeo; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).
Medios para el Ciberbullying
El acoso cibernético tomará todas las formas de la violencia tradicional, exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, a través de los servicios de correo electrónico, mensajería instantánea SMS, sitios de redes sociales (Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing), en los portales de video como YouTube, la jaula, en publicaciones digitales de texto (blogs), entre otros.
 De esta forma podemos identificar las características del acoso interpersonal por medios telemáticos como sigue:
1.Es una conducta agresiva, que implica acciones negativas, no deseadas ni provocadas por la víctima.
2.Las agresiones en línea se reiteran de forma indefinida, sin control del agresor ni de la víctima.
3.Evidencia un desequilibrio de poder “determinado por las habilidades digitales del agresor” donde el contenido y difusión están en proporción de la pericia del mismo, dejando en la completa indefensión a la víctima.
4.Se posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro usuario, además que los servidores no permiten su localización de forma directa.
 Tipos de CIBERBULLYING:
Los criterios de clasificación son muy variados, de acuerdo al medio empleado para producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde las agresiones están en relación directa con la pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde el agresor:
a.Crea un perfil ficticio en la red social, incluso con el nombre  o fotografía de la víctima, donde el agresor relata vivencias, comentarios reales o imaginarios solicitando favores sexuales, con la intensión de avergonzar o intimidar.
b. Usurpa la personalidad de la víctima y participar de forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas adversas sin esperarlo.
c. Atemoriza desde cualquier lugar de forma cruel, repetida e intencional enviando mensajes,  fotografías para extorsionar u hostigar.
d.Hace público el correo electrónico para que reciba correo no deseado.
e.Usurpa el correo de la víctima y lee los correos o mensajes, cambiando los contenidos, ridiculizándolo, atemorizando o agrediéndolo o a sus amigos, para provocar ser agredido.
f. Circula rumores a través del servicio de mensajería o e-mail, con la intensión de desprestigiar o para que sea excluido.
g.Cuelga o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
h.Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o presionar para que no le acepten o sea bloqueado.
i.Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su correo o las sube a blogs.
j.Realiza en foros de votación la promoción de la víctima, postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando contactos que votan para que sea conocido negativamente (“la más fea, el más torpe”, entre otros).
De igual forma el ciberbullying comparte características del bullying tradicional como:
◦Existe un agresor, pero en el ciberbullying busca el anonimato.
◦Las agresiones pueden o no iniciarse en el internet, pero se inician por problema interpersonal entre escolares y trascienden las aulas del plantel escolar al subir, descalificar o denigrar a través de un medio electrónico a la víctima.
◦Las agresiones son visuales y escritas, los mensajes agresivos están al alcance de un número ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la víctima.
◦El agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo de los programas y medios electrónicos.
◦La víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su agresión.
◦El agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para denigrar, hostilizar o suplantar identidades.
◦El origen de estas acciones de ciberbullying se ubica dentro de una relación amistosa y una situación de fricción agravada entre los participantes. En pocas ocasiones lo hicieron como una estrategia para evitar ser molestado (auto-protección) e incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
◦El ciberbullying y el bullying se consideran como formas de expresar  liberación de tensión emocional propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear se mira como una forma de asegurar respeto, o incluso se asume en otras veces como una forma de hacer amistad.
◦La edad de los usuarios de internet y celulares que realizan agresiones en línea está entre los 10 a 17 años, considerando el uso de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma de fotos, videos vía celular, cámara digital, haciendo sentir a la persona incómoda, avergonzada.
◦Diferentes sondeos sobre redes sociales identifican algunos cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la interferencia en su vida social, académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras actividades.
◦Al ingresar a la red social deben elaborar un perfil, mostrar su identidad, proporcionar datos personales e íntimos; éstos serán consultados por aquel contacto que acepte la invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros se subestiman y crean una identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien adicción al dejar sus actividades.
◦Al respecto incluso modificaron las expresiones románticas, o bien lo comentado contribuyó al deterioro de las relaciones amorosas por publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde investigó los problemas a nivel interpersonal generados por el uso de redes sociales, su interés fue concientizar al usuario sobre los efectos nocivos de su uso.
◦Uno de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido a que sus datos personales, fotografías, actividades, están visibles para los visitantes; ellas reportaron recibir comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
◦Por su parte los hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades que compartan intereses o actividades en común, para estar en contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
◦El lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos, percepción personal en política, deportes, modas, música; los temas se relacionan con el género, la ocupación, preparación profesional.
Perfil del ciber-agresor:
◦Es una persona fría, sin empatía ni respeto hacia los demás.
◦No tiene control de emociones, pierde el control ante la frustración y enojo y puede llegar a la agresión física.
◦Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
◦Necesita el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido por los demás.
◦Pueden ser hombres o mujeres de cualquier edad.
◦El agresor cibernético permanece en anonimato, considera que no será descubierto máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en acecho “como depredador en busca de su presa”, participando en chat, foros de contacto, hasta encontrar a alguien que le parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar psicológicamente a la persona, incluso anularla.
◦El ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se compensan ante  la inseguridad y represión a la víctima para que no logre sus objetivos.
◦Este agresor se aísla en la red por no tener contactos personales, en su mayoría carece de habilidades sociales interactivas, amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
◦El agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de los programas, considera su acción deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
◦Se le considera como un cobarde, un depredador social por negar los enfrentamientos y acusaciones al permanecer en contacto directo con su víctima y aparentar amistad, además de falsificar su identidad y mantenerse en el anonimato.
◦Son animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
◦No considera estar haciendo algo malo, para él no es un problema que tenga graves consecuencias, se justifica la agresión en la provocación, en el juego rudo, le es divertido el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
◦Los ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes irritantes y molestan por su falta de control e hiperactividad, tienen problemas de conducta, trastornos desafiante o con actitudes antisociales.
Perfil de la víctima de ciberacoso
◦Puede ser cualquier persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o amenazantes.
◦Se muestra indefensa ante la agresión y se siente culpable.
◦Tiene aislamiento psíquico y con pocas habilidades de comunicación.
◦Ante el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular o computadora).
◦Responde a la agresión iniciando la espiral ascendente del círculo de la violencia; los comentarios, burlas y ofensas son cada vez más frecuentes y graves.
◦Desconoce cómo frenar las intimidaciones.
◦Presenta trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un desajuste psicosocial.
◦Se torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
◦Son más mujeres que hombres las víctimas de sexting y grooming.
◦Carecen de autocontrol y autorregulación emocional, son emotivas y sensibles.
◦La víctima puede tener rasgos o habilidades como: inteligencia, habilidad social, desempeño académico o laboral, personalidad carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el agresor.
◦Ante la agresión se indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor, prefiere no comentar su situación y si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus posibilidades de juego, interacción y consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus actividades.
Perfil del testigo de ciberbullying
◦A diferencia del bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en la situación de ciberacoso. Todos como usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en testigos de ciber-acoso.
◦Podemos identificar a testigos solidarios o agresores indirectos y agresor directos si al recibir una invitación de agresión hacemos un comentario o la reenviamos a nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques del agresor.
◦Algunos testigos no denuncian por que desean no tener problemas con el agresor, incluso aceptan los mensajes o bien  aprueban o idean las formas de agresión conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o diversión, la intención es manipular a los que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la victima; se busca aislarla, marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de violencia.
Infundir sentimientos de inferioridad, represión y bajar la autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la hipercrítica social, las frases que caracterizan esta evolución del ciber acoso son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de malestar y los transmite a la víctima donde después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza ante los demás su acción, mostrándose incluso amable con la víctima, buscando enmascarar una imagen de buena persona y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y trasladar la responsabilidad del daño a otros, quienes también con rasgos psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la violencia se socializa y se generaliza, estas acciones se consideran coloquialmente como asesinato moral en serie, donde la víctima incluso puede nunca identificar a su agresor inicial.


ESTRATEGIAS PARA MITIGAR RIESGOS EL INTERNET


ESTRATEGIAS DE RIESGOS EN EL INTERNET
ESTRATEGIAS DE RIESGOS EN EL INTERNET
El mundo de la informática y el acceso a Internet nos ofrece un horizonte de posibilidades de éxito para la educación, el trabajo, la ampliación de la relación social y el ocio, siempre que se guarden unos mínimos consejos básicos, no muy difíciles de implementar y que encontramos como recomendación en todas las instituciones, tanto públicas como privadas que se dedican a analizar, perseguir y corregir los comportamientos anómalos e ilícitos que también se producen en la red de redes.
ESTRATEGIAS PARA LA PROTECCIÓN DEL EQUIPO
1. Mantente informado sobre las novedades y alertas de seguridad.
2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
3. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utiliza software legal que suele ofrecer garantía y soporte.
5. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
6. Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.
7. Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
ESTRATEGIAS PARA UNA NAVEGACIÓN SEGURA.
1. Para evitar virus, descarga los ficheros solo de fuentes confiables.
2. Descarga los programas desde las páginas oficiales para evitar suplantaciones.
3. Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
4. Mantén actualizado el navegador para protegerlo contra los últimos ataques.
5. Como apoyo para saber si una página es confiable utiliza analizadores de URLs.
6. Configura tu navegador para que sea seguro.
7. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.
ESTRATEGIAS PARA EL USO SEGURO DEL CORREO ELECTRÓNICO.
1. Desconfía de los correos de remitentes desconocidos, ante la duda elimínalo.
2. No abras ficheros adjuntos sospechosos procedentes de desconocidos o que no hayas solicitado.
3. Utiliza el filtro anti-spam y marca los correos no deseados como correo basura.
4. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tu sepas responder.
5. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.
6. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el posible código malicioso que pueda estar incluido en el cuerpo de los mensajes.
7. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.
8. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.
9. Cuando reenvíes mensajes a múltiples destinatarios utiliza la copia carbón oculta –CCO o BCC- para introducir las direcciones
ESTRATEGIAS PARA LA PARTICIPACIÓN SEGURA EN REDES SOCIALES
1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, sobre todo lo relacionado con la política de privacidad y la propiedad última de los que se publica en la red social.
2. Piensa antes de publicar, no sea que luego te arrepientas.
3. Valora que información deseas revelar y controla quién puede acceder a ella.
4. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza.
5. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones.
6. Utiliza contraseñas seguras para que no te suplanten.
7. Si crees que estás siendo víctima de acoso contacta inmediatamente con el servicio de atención exponiéndole tu caso.
ESTRATEGIAS ESPECÍFICOS PARA LA EXPERIENCIA SEGURA DE LOS MENORES EN INTERNET

1. Educa al menor sobre los posibles peligros que puede encontrar en la red.
2. Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.
3. Advierte al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4. Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
6. Indique claramente a su hijo que la comisión de delitos también se puede realizar a través de Internet y que el desconocimiento de la ley no exime de su cumplimiento. Acciones como la descarga ilegal de programas, películas, música, el acoso a compañeros, etc., están severamente penadas por la ley.
7. Presta atención a sus ’ciber-amistades’ en la misma medida que lo haces con sus amistades en la vida real.
8. Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
9. Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
10. Crea una cuenta de usuario limitado para el acceso del menor al sistema.
ESTRATEGIAS SOBRE EL ACCESO A INTERNET EN EL HOGAR
1. Coloque el ordenador o dispositivo de acceso a Internet en un lugar común. Podrá comprobar discretamente los lugares que visita su hijo/a.
2. Acompañe a su hijo/a en la experiencia de navegación por Internet, en la búsqueda de información y en el juego, procurando ser un partícipe más y no como elemento controlador. Cuanta más confianza tenga su hijo/o en Usted y más percepción de que se le respeta, más fácil le será contarle todo lo que hace.
3. Sobre todo, hable con su hijo/a. Una buena comunicación es el cauce perfecto para prevenir los riesgos y para ayudarle rápidamente en caso de apuro.

RIESGOS DEL INTERNET EN INSTITUCIONES EDUCATIVAS

Pese a las infinitas posibilidades que ofrece Internet como estructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva RIESGOS, especialmente para los niños y adolescentes (estudiantes). En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés...Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".

En el caso de Internet, destacamos los  siguientes riesgos:
1.      Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.
2.      Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando.
3.      Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.
4.      Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.
 ¿Cuáles son los principales peligros en Internet?

Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.
 a.      Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos
 b.      Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
c.       Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
d.      Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
e.      Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
f.        Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
g.      Robo de información

Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.


martes, 16 de junio de 2015

RECOMENDACIONES PARA EL USO SEGURO DEL INTERNET


Realice en mi institución educativa una revisión minuciosa de todos los riegos del internet y resumí en este documento las recomendaciones y estrategias que considere más importantes y pertinentes para que, entre todos, hagamos de Internet un lugar seguro. Las recomendaciones  y estrategias se agruparon para cada uno de los actores interesados: Docentes, Padres de familia y Estudiantes. Esperamos que este tema se convierta en un proyecto de las Instituciones Educativas, liderado por los docentes, con el compromiso de los estudiantes y el apoyo de los padres de familia. A esto obedece que encabecen las recomendaciones las dirigidas a los docentes.
RECOMENDACIONES PARA DOCENTES
 A continuación, ofrecemos una serie de recomendaciones a tener en cuenta por parte de los docentes, cuando realizan actividades educativas enriquecidas con Internet
Informe a los estudiantes que el reglamento de uso de las salas de informática, de la red escolar y del acceso a Internet, prohíbe expresamente navegar por páginas con contenido inapropiado para menores; explique que no atender esta norma acarreará sanciones. Si no existe reglamento en la Institución Educativa, es de la mayor urgencia establecer uno y divulgarlo
Comunique claramente a los estudiantes que está prohibido descargar cualquier software de Internet, sin la debida autorización y sin la presencia de un(a) docente.
Cuando sea necesario, permita que se descarguen aplicaciones únicamente desde sitios Web oficiales. Muchos sitios simulan ofrecer programas populares que se alteran, modifican o suplantan por versiones que contienen algún tipo de virus o software malintencionado (malware) y que infectan el computador cuando el usuario lo instala en el sistema.
Indique a sus estudiantes que eviten hacer clic en enlaces sospechosos. Los enlaces son uno de los medios más utilizados para seleccionarlos a páginas Web que tienen amenazas capaces de infectar el computador del usuario con virus o software malintencionado/espía. 
informe a los estudiantes sobre las responsabilidades civiles, penales o administrativas que existen cuando se vulneran derechos propios o de terceros en la red.
Asegúrese que los estudiantes son conscientes de que la distribución de contenidos prohibidos por la Ley (en especial la pornografía infantil), el acoso (en especial el acoso sexual), la discriminación, la promoción del odio racial, la difamación y la violencia, entre otros, son ilegales en Internet y en las redes sociales. Estas conductas se castigan con cárcel en la mayoría de los países.
Evite que los estudiantes ingresen información personal en formularios Web de dudosa procedencia. Cuando un formulario contiene campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.
Notifique a los estudiantes que se requiere tanto la autorización como la presencia de un(a) docente en la sala de informática para que ellos puedan utilizar Chats, IRC, servicios en línea de comunicación en tiempo real y redes sociales.
Asegúrese que los estudiantes comprenden que no deben invadir la privacidad de otras personas cuando interactúan con ellas por medio de redes sociales.
Muchas de las “riñas virtuales” que se convierten en “cyberbullying”, se inician porque una de las partes no observa buenas maneras al comunicarse por Internet. Explique a sus estudiantes las normas básicas de  “Netiqueta” y asegúrese que las cumplen cuando se comunican con otras personas. 
Esté atento al comportamiento de los estudiantes cuando utilicen redes sociales en Internet, con el fin de detectar y evitar situaciones de ciberacoso (responsable: menor/adulto; víctima: adulto), de “cyberbullying” (responsable: menor; víctima: menor) o de Grooming (responsable: adulto; víctima: menor).
Antes de que los estudiantes envíen información a otras personas a través del correo electrónico, mensajería instantánea o redes sociales, promueva el hábito de reflexionar y evaluar la conveniencia de que esas personas conozcan dicha información y los riesgos que esto puede representar para su seguridad personal o familiar. 
Asegúrese que los estudiantes entienden que al participar en redes sociales, existe la posibilidad de encontrarse con personas que no son quienes dicen ser y que desean aprovecharse de otras personas.
Reflexione con los estudiantes sobre los aspectos positivos del uso de pseudónimos como medio de protección en las redes sociales, mensajería instantánea, chats y foros. Además, sobre el uso responsable de estos pseudónimos que, entre otras cosas, implica no utilizarlos para engañar o confundir a otros.
Tenga en cuenta que la legislación de algunos países requiere autorización expresa de los padres o acudientes antes de permitir a menores de 13 años participar en actividades educativas en las que se utilice correo electrónico, blogs, wikis, servicios de mensajería instantánea, redes sociales, etc. También hay que solicitar autorización cuando se utilizan servicios en línea que pueden almacenar alguna información sensible acerca de los estudiantes.
Diseñe y realice un taller para padres en el que se informe a estos los riesgos que corren sus hijos cuando, sin control alguno, navegan en Internet o se comunican con otras personas. Comparta y discuta con ellos la sección   “Recomendaciones para padres” (pdf) que encontrará más abajo en este mismo documento.
Destine un espacio en el currículo de las asignaturas que tiene a su cargo para socializar con los estudiantes las “Recomendaciones para estudiantes” que encontrará más abajo en este documento. Puede descargar el pacto  “Me Comprometo a...” (pdf) y realizar una actividad de aula en la que los estudiantes se comprometan a cumplir con todos los puntos del pacto estampando en el documento su firma y pidiéndole a su acudiente que también lo haga. Póngase de acuerdo con otros docentes que también utilizan/integran las TIC en sus procesos educativos para hacerle seguimiento al cumplimiento de este pacto.
Promueva la inclusión del pacto  “Me comprometo a...” (doc), para que haga parte del “Manual de convivencia de la Institución Educativa”.
Conozca y tenga a mano los números telefónicos y las páginas Web de las autoridades de su país, ante las cuales denunciar delitos informáticos.
Consulte con frecuencia sitios especializados en Internet Seguro para mantenerse al tanto de las últimas amenazas (spam, phishing, fraude electrónico, robo de identidad, etc) y de la forma de prevenirlas
RECOMENDACIONES PARA ESTUDIANTES
Cuando navego y cuando me relaciono con otras personas en Internet, pongo realmente todo mi empreño para no causar daño a nadie y para mantenerme alejado de amenazas y problemas. Por lo tanto, me comprometo a:
No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc), mí Institución Educativa (nombre, ubicación, etc) o mí familia (nombres de padres y hermanos, etc).
Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.
No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales. Esto evitará que me suplanten.
Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.
Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.
No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.
Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).
No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.
Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.
No responder correos electrónicos de personas que yo no conozca personalmente.
Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.
No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.
Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
Cuidarme en los ambientes tecnológicos como lo haría cuando salgo a la calle; utilizando mi criterio para seleccionar los sitios que visito en la Red y las personas con las que interactúo.
No permitirles a mis amigos por Internet, cosas que no les permito a mis amigos del colegio o del barrio
Permitir, en las redes sociales en las que participo (Facebook, Hi5, MySpace, etc), que únicamente mis amigos puedan ver y comentar lo que comparto, lo que publico en el muro y en lo que yo esté etiquetado.
Permitir, en las redes sociales en las que participo (Facebook, Hi5, etc), que solamente mis amigos puedan ver mi información de contacto y mis fotografías.
Reflexionar, antes de subir una fotografía a un sitio social, si la foto se presta para que otra persona la descargue y me haga daño a mí o a otras personas.
Aceptar solicitudes de amistad en redes sociales que provengan únicamente de personas conocidas.
No utilizar, en las redes sociales en las que participo, identidades falsas para suplantar personas.
Nunca descargar, instalar o copiar nada de Internet sin el permiso previo de padres o docentes.
 RECOMENDACIONES PARA PADRES
 Atender los siguientes consejos minimiza los riesgos que pueden correr sus hijos cuando utilizan Internet:
De a sus hijos buen ejemplo cuando navegue por Internet y cuando se relacione en redes sociales con otras personas.
Hable frecuente y abiertamente con sus hijos sobre posibles riesgos que existen en Internet.
 Acompañe a sus hijos a navegar en Internet; conozca y evalúe cuáles son sus sitios 
favoritos y las redes sociales en las que participan.
No permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando los padres de familia no acompañan a sus hijos en el uso de las TIC, creando una brecha con ellos al no comprender ni hablar el lenguaje digital imperante hoy en día.
Configure el  “SafeSearch” del motor de búsqueda de Google para evitar que aparezcan páginas con contenido sexual explícito entre los resultados de una búsqueda. Seleccione la opción “Utilizar el filtro estricto”; este filtra tanto texto explícito como imágenes explícitas.
Ubique el computador en áreas comunes del hogar (estudio, sala, etc). Para un delincuente resulta más difícil comunicarse con un menor cuando el computador está en un lugar a la vista de todos los que habitan el hogar.
Cuando sus hijos utilicen en casa un computador con cámara Web, adviértales que dicha cámara solo se debe usar en comunicaciones con personas conocidas.
Tenga en cuenta que cuando los menores son objeto de ciberacoso, “cyberbullying” o de Grooming, casi nunca lo manifiestan voluntariamente. Por lo regular guardan silencio sobre este problema, haciendo que esta práctica sea muy difícil de detectar y eliminar.
Muestre a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que comprendan que las reglas del buen comportamiento no cambian respecto a las presenciales, sólo porque estén frente a un computador.
Acompañe a sus hijos cuando asisten a un café Internet a realizar alguna consulta o tarea. Nunca se sabe quién se va a sentar al lado de ellos y la función de quien atiende el lugar no es cuidar a los niños para que los demás clientes no se les acerquen.
Averigüe qué acciones ejecutan actualmente en la Institución Educativa donde estudian sus hijos para hacer que el acceso a Internet dentro de la Institución sea seguro. Ventile este tema abiertamente en las reuniones de padres de familia.
Elabore un reglamento con normas claras para el uso de Internet en el hogar (horario, duración de la conexión, forma de uso) y comuníquelo a sus hijos. Además, vigile su cumplimiento.  Recomendamos consultar el  “Contrato de código de conducta en línea” propuesto por Microsoft.

INTERNET

SALA DE INFORMATICA ESCUELA LA PAZ
 RIONEGRO SANTANDER
Las Tecnologías de la Información y la Comunicación son un elemento esencial en los nuevos contextos y espacios de interacción entre los estudiantes. Estos nuevos espacios y escenarios sociales conllevan rasgos diversos que generan la necesidad del análisis y reflexión en torno a sus características. Dentro de esta nueva sociedad, los espacios educativos también se encuentran en constante transformación, las nuevas estancias educativas se han reflejado en centros virtuales de aprendizaje, sin embargo, estos nuevos escenarios requieren de una reflexión hacia el uso e incorporación de las tecnologías, los contextos educativos actuales deberán apostar por una integración crítica, en la cual se defina el qué, por qué y para qué de su incorporación y aprovechamiento. Hay que ver a las tecnologías ( internet) como medio y recurso didáctico, más no como la panacea que resolverá las problemáticas dentro del ámbito educativo, esto nos lleva a no sobredimensionarlas y establecer orientaciones para su uso, logrando así soluciones pedagógicas y no tecnológicas.
Para poder lograr el uso crítico de las tecnologías y poder reconfigurar estos nuevos escenarios educativos, tanto el docente como todos los actores involucrados en estos procesos, requieren de formación y perfeccionamiento, en donde las tecnologías sean un medio más, no el fin último, generando metodologías diversas, transformando las estructuras organizativas y generando dinámicas de motivación, el cambio hacia un uso crítico, didáctico y pedagógico de las tecnologías. La investigación didáctico-educativa en este ámbito es una de las herramientas que posibilitará el análisis, reflexión y estudio del binomio tecnología y educación.