Riesgos de las Tic`s

Page 1

El uso de Internet y las nuevas Tecnologías de la Información y la Comunicación (TIC) nos brinda múltiples beneficios pero también nos expone a un conjunto de riesgos. Existen personas que, con el objeto de causar daño, aprovecharse de otros u obtener algún rédito, utilizan dichas tecnologías de forma maliciosa. Muchas de las amenazas por el uso de estas nuevas herramientas ya existían anteriormente y sólo fueron adaptadas a este nuevo entorno. Resulta vital, entonces, conocer los riesgos a los cuales se exponen los niños, niñas y adolescentes con el objeto de tomar conciencia, estar prevenidos, protegerlos de cualquier posible daño y enseñarles el “buen uso” de las tecnologías.

Los principales riesgos asociados a las Tic’s a los que nos podemos enfrentar son:


Suele traducirse en fuerte dependencia o uso excesivo (algunas características que pueden identificar la dependencia son la necesidad creciente de estar conectado a Internet para conseguir satisfacción y el “síndrome de abstinencia” o desasosiego ante la falta de uso) y aislamiento social y/o renuncia a estar con amigos (se abandonan o disminuyen de forma radical las actividades de carácter social, el ocio en la calle, salir con amigos, etc., a favor del uso de internet).


Muy vinculado al fenómeno de las descargas ilegales, generalizado en todas las edades hasta convertirlo en una práctica habitual y no por ello dejar de ser una acción en muchos casos delictiva. Copiar material protegido bajo derechos de autor sin la debida autorización o descargar archivos de las más variadas características (películas, software o música) es una práctica que, por desconocimiento o descuido, puede comprometer a los menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos. Además, la mayor parte de la información que encontramos en Internet y su presentación no tienen garantías de certeza, razón por la cual es importante realizar verificaciones sobre la fuente y buscar otras referencias sobre las consultas realizadas en la web.


En la red existe todo tipo de contenidos bajo todo tipo de formatos. La posibilidad de acceder a contenidos inapropiados con capacidad de herir la sensibilidad, contenidos perseguidos por la ley, contenidos falsos...

Contenidos peligrosos para los más jóvenes como pueden ser: 

Contenido de carácter sexual inapropiado

Violencia, racismo o contenidos sexistas

Anorexia, bulimia o cuestiones estéticas

Sectas o terrorismo

Contenido falso, inexacto o incierto

Como podemos intuir, existen algunos contenidos perseguidos por la ley como la pornografía infantil, la apología del terrorismo, el racismo o la xenofobia, las páginas de tráfico de drogas, etc., y que en ocasiones el acceso a ello se realiza de forma inesperada a partir de otras webs o plataformas y sus banners o enlaces.


El acoso entre pares usando las nuevas Tecnologías de la Información y Comunicación (TIC) se ha potenciado gracias a las posibilidades que ellas ofrecen para ocultarse bajo falsas identidades. La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores (por ejemplo, mediante mensajes de texto –SMS- o correos electrónicos incesantes).


El grooming define una táctica utilizada comúnmente por pedófilos para contactar con víctimas potenciales. En este caso, como en el ciberbullying, no se trata de un nuevo delito sino de una forma evolucionada de cometer un delito preexistente fruto de la revolución tecnológica. El grooming o abuso sexual virtual consiste en el engaño de un adulto a un joven o menor a través de la red, chat o mensajería, para obtener imágenes de carácter sexual. El adulto entra en contacto y se gana la confianza fingiendo ser otro joven o un menor. Una vez que consigue fotografías y archivos eróticos o pornográficos, coacciona al joven bajo la amenaza de difundir esas imágenes, obligando a que la relación continúe.


La privacidad en la red consiste en la habilidad de cada individuo de controlar qué información revela uno mismo en el conjunto de Internet y controlar quién puede acceder a ella. Una vez hecho público un contenido en la Red es prácticamente imposible frenar su acceso y difusión. De la misma forma, facilitar datos personales en contextos y a personas inadecuados puede comprometer tu seguridad. Una búsqueda de datos específicos podría llevar a encontrar información sensible de un niño, niña o adolescente (por ejemplo: domicilio, nombre de la escuela, preferencias, gustos, información familiar, grupos de pertenencia, estrato social, opiniones). Los datos pueden ser luego empleados con el propósito de provocar daños o realizar estafas y secuestros, suplantación de la identidad, entre otras conductas delictivas. Mucha de esa información pudo haber sido cargada en Internet por los menores a través de blogs, etiquetando fotos o en sala de chats, pudiendo ser utilizada por otros para causarles daño sin que ellos lo sepan. Tres conductas que suponen una amenaza a la privacidad de jóvenes y menores son:   

Facilitar datos personales Difusión por parte de terceras personas de imágenes sin el conocimiento del joven o menor. Difusión de imágenes inapropiadas


Cualquier usuario de internet puede ser objeto de fraude o engaño informático. Destaca el phising, una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, todos los datos posibles para luego ser usados de forma fraudulenta. Es muy común el engaño suplantando la imagen de una empresa o entidad pública, haciendo creer a la víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es. Más allá del fraude es muy común que los jóvenes caigan en redes de apuestas y/o juegos de azar seducidos por el gancho de un saldo gratuito que motiva su introducción en el juego.


El uso de la Red puede suponer la exposición al ataque de virus y otros tipos de programas informáticos maliciosos (malware). En las redes sociales han proliferado todo tipo de aplicaciones y juegos que actúan como virus, spam, espías, etc., con consecuencias sobre nuestros equipos o sobre nuestra información como usuarios (datos personales, contactos, contraseñas). Algunos malware son capaces incluso de activar nuestra webcam de forma remota.


Conocidos los riesgos principales asociados al uso de las Tic´s, reflexiona y responde en tu bitácora de trabajo:

 ¿A cuáles de ellos te consideras más expuesto?  ¿Qué hábitos o conductas virtuales te tornan vulnerable a ellos?  ¿De qué manera te acompañan los adultos responsables de tu casa cuando haces uso de las tic´s?


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.