Alaniz romano

Page 1


L

as tecnologías de la información y la comunicación (la unión de los computadores y las

comunicaciones) desataron una explosión sin antecedentes de formas de comunicarse al comienzo de los años 90. A partir de ahí, la Internet pasó de ser un instrumento experto de la comunidad científica a ser una red de fácil uso que modificó las pautas de interacción social. Tecnologías de la información y de la comunicación se entiende como un término para designar lo referente a la informática conectada a Internet, y especialmente el aspecto social de éstos. Las nuevas tecnologías de la información y comunicación eligen a la vez un conjunto de innovaciones tecnológicas pero también las herramientas que permiten una redefinición radical del funcionamiento de la sociedad. Las tecnologías de la Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, resumen, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal+ proyector multimedia), los blogs, el podcast y, por supuesto la web. Para todo tipo de aplicaciones educativas, las TIC son medios y no fines. Es decir, son herramientas y materiales de construcción que facilitan el aprendizaje, el desarrollo de habilidades y distintas formas de aprender, estilos y ritmos de los aprendices.

Fomentar la integración pedagógica de los recursos audiovisuales e informáticos en las escuelas.

Favorecer la equidad en el acceso a las tic de docentes y alumnos de escuelas secundarias.

Brindar un aporte tanto a la circulación y apropiación significativa de recursos, contenidos y herramientas como a la producción de información, mensajes y conocimiento requeridos para el desempeño personal, profesional y ciudadano en una sociedad pluralista y democrática.

2


VENTAJAS Desde la perspectiva del aprendizaje, las TIC favorecen la continua actividad intelectual y desarrollan la creatividad y el aprendizaje cooperativo. Así mismo, mejoran las competencias de expresión y creatividad y desarrolla habilidades de búsqueda y selección de información. También son un canal de fácil acceso a mucha información de todo tipo. Para los Estudiantes A menudo aprenden con menos tiempo. Atractivo. Acceso a múltiples recursos educativos y entornos de aprendizaje. Personalización de los procesos de enseñanza y aprendizaje. Flexibilidad en los estudios. Instrumentos para el proceso de la información. Ayudas para la Educación Especial. Para los Profesores Fuente de recursos educativos para la docencia, la orientación y la rehabilitación. Facilidades para la realización de agrupamientos. Liberan al profesor de trabajos repetitivos. Facilitan la evaluación y control. Actualización profesional. Constituyen un buen medio de investigación didáctica en el aula.

DESVENTAJAS Desde la perspectiva del aprendizaje, las TIC pueden generar distracciones, dispersión, pérdida de tiempo, Información poco fiable, aprendizaje superficial y dependencia de los demás. Para el estudiante Adicción. Aislamiento. Cansancio visual y otros problemas físicos. Sensación de desbordamiento. Comportamientos reprobables. Para los profesores Estrés. Desarrollo de estrategias de mínimo esfuerzo. Desfases respecto a otras actividades. Supeditación a los sistemas informáticos. Organizacionalmente, las TIC pueden llegar a ser promotoras de la disminución de puestos de trabajo, ya que estos son reemplazados por tecnologías mayormente eficientes y económicas.

Organizacionalmente, las TIC favorecen el incremento de la productividad y el acceso a nuevas tecnologías, que las empresas pueden apropiar mediante procesos exógenos, lo cual moviliza las capacidades de la organización.

3


Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación. Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.

Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.

Se relacionan con mayor frecuencia con el uso de la Internet y la informática. Afectan a numerosos ámbitos de la ciencia humana como la sociología, la teoría de las organizaciones o la gestión.

En América Latina se destacan con su utilización en las universidades e instituciones. Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de ganancia resulte una fuerte inversión.

Constituyen medios de comunicación y ganancia de información de toda variedad, inclusive científica, a los cuales las personas pueden acceder por sus propios medios, es decir potencian la educación a distancia en la cual es casi una necesidad del alumno poder llegar a toda la información posible.

En conclusión podemos decir que… Las Tecnologías de la Información y las Comunicación son indiscutibles y están ahí, forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir. Amplían nuestras capacidades físicas y mentales. Y las posibilidades de desarrollo social. Las TIC contribuyen a la emergencia de nuevos valores, provocando continuas transformaciones en nuestras estructuras económicas, sociales y culturales. El gran impacto de las TIC en todos los ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficazmente desechando de ellas. Las TIC son un gran aporte ya que brindan un fácil acceso a una gran fuente de información, un proceso rápido y fiable, canales de comunicación inmediata e interactividad.

http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3% B3n#Lo_que_abarca_el_concepto_de_.22nuevas_tecnolog.C3.ADas.22 http://www.monografias.com/trabajos67/tics/tics2.shtml http://www.monografias.com/trabajos89/tics-tecnologias-informacion-y-comunicacion/ticstecnologias-informacion-y-comunicacion.shtml http://portal.educacion.gov.ar/secundaria/programas/tic/

4


DOS CONCEPTOS DIFERENTES...TECNOLOGÍA “de la comunicación” Y “de la información” Ambas pertenecen a las TICS pero los dos términos significan cosas diferentes.

TECNOLOGIAS DE COMUNICACIÓN

TECNOLOGIAS DE INFORMACIÓN

En cambio, las tecnologías de comunicación son todos aquellos aparatos tecnológicos destinados para la comunicación entre personas a larga distancia. La comunicación consiste en la transmisión de una información de un emisor hacia un receptor. En todo proceso de comunicación existen los siguientes elementos:

Se conoce como tecnología de información (TI) a la utilización de tecnología – específicamente computadoras y ordenadores electrónicos para el manejo y procesamiento de información – específicamente la captura, transformación, almacenamiento, protección, y recuperación de datos e información.

• Emisor: Persona que transmite algo a los demás

Los orígenes de la TI son recientes. Aunque el nombre de tecnología de información se remonta a los años 70, su utilización en los negocios se remonta a mediados del siglo XX, durante la segunda guerra mundial. Sin embargo, ha sido en los últimos 20 años donde ha alcanzado niveles de uso y aplicaciones tan variadas y ubicuas, que se ha convertido en un área de gran amplitud e impacto en todos los aspectos de la vida cotidiana – incluyendo la gerencia de cualquier empresa, en la cual hoy en día es casi indispensable.

• Mensaje: "Información que el emisor envía al receptor. • Canal: Elemento físico que establece la conexión entre el emisor y el receptor. • Receptor: Persona que recibe el mensaje a través del canal y lo interpreta. • Código: Es un conjunto de signos sistematizado junto con unas reglas que permiten utilizarlos. El código permite al emisor elaborar el mensaje y al receptor interpretarlo. El emisor y el receptor deben utilizar el mismo código. La lengua es uno de los códigos más utilizados para establecer la comunicación entre los seres humanos. • Contexto: Relación que se establece entre las palabras de un mensaje y que nos aclaran y facilitan la comprensión de lo que se quiere expresar.

Desde el surgimiento de Internet, se ha incorporado masivamente a la TI el aspecto de comunicación, con lo cual se suele hacer referencia a un tema aún más amplio, conocido como Tecnología de Información y Comunicaciones, o TIC.

http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n http://recursostic.educacion.es/secundaria/edad/4esotecnologia/quincena3/pdf/quincena3.pdf http://www.degerencia.com/tema/tecnologia_de_informacion

5


¿

T

e ha pasado que estás conversando con

alguien que le presta más atención a su teléfono que a ti

?, bueno, esa actitud es el “Phubbing”, que

vendría a ser “desairar con el teléfono”. Este síndrome es el que lleva a las personas a estar atadas la mayor parte de su tiempo a las pantallas telefónicas, esto se ha convertido en algo demasiado cotidiano, lo cual no es bueno ya que acaba con muchas relaciones sociales y la gente poco a poco pierde la costumbre de hablar cara a cara.

Pero… ¿Por Qué Perder El Tiempo En Las Redes Sociales? Para el hombre moderno todo cambió, como nos relacionamos, como nos divertimos, cómo educan a sus hijos, cómo leemos, cómo aprendemos. Y allí siempre aparece una pantalla.

Los avances en los celulares pueden resultar peligrosos para la sociedad y es debido a la dependencia que tenemos de los móviles. Considerando que el mundo de la tecnología es un mundo abstracto. Psicológicamente está comprobado que la atención que les prestamos a nuestros celulares nos distrae del mundo exterior.

¡Hoy en el mundo los números de las pantallas son impresionantes y crecen cada segundo!

6


E

l phubbing no es una práctica exclusiva de jóvenes, no tiene edad. De este modo, es importante que a lo interno de la familia, y con mayor atención en espacios de reunión, se restrinja personalmente el uso del celular. En otras palabras, hacer un uso limitado por decisión propia y no por una imposición.

Algunas causas del phubbing son: Adicción al trabajo o al estudio. Bajas habilidades sociales. Dependencia al Internet, redes sociales, juegos online, etc. Vivir una vida virtual sobre la real

¿Qué hacer?

Para evitar el phubbing en la vida diaria, te recomendamos:

1

Respeta al otro tal como te gustaría que te respetaran. Esta es una máxima en la vida que nunca debes olvidar.

2 Guarda el teléfono en momentos especiales: compartir tu vida con quienes más quieres no puede convertirse en tiempo perdido por usar un celular. No utilices tu teléfono mientras almuerzas, desayunas, cenas o conversas con tus familiares, pareja o amigos.

7


3

Olvídate de tener que publicarlo todo: tus contactos de Facebook o Twitter no tienen por qué saber qué haces, dónde o con quién estás en todo momento. Vive el momento sin necesidad de estar “pegado” de las redes sociales.

Destina un tiempo prudente al celular: Aprende a administrar el tiempo que le dedicas al teléfono y a todas las facilidades que te brinda. De esta manera, lograrás controlar la adicción y manejar el tema con asertividad.

Recuerda que el teléfono es un medio muy útil para comunicarnos, pero, en exceso, puede convertirse en una adicción muy difícil de superar. Todo en su tiempo y en su lugar.

El tiempo avanza y con él, las pautas de comportamiento social. Con la aparición de los celulares, la primera regla de cortesía en romperse fue atender el aparato en medio de una reunión. Pero esta actitud se justificó socialmente baja el pretexto “está bien que lo haga, puede ser una emergencia”. Con la llegada de otros móviles telefónicos y las comunicaciones en las redes sociales, todo se agravó.

http://www.sura.com/blogs/calidad-de-vida/phubbing-adolescentes.aspx#sthash.0dcOmOjW.dpuf http://www.corazon.cl/2013/08/sabes-que-es-el-phubbing-y-que-hacer-para-combatirlo/ http://www.actualidadeducativa.com/verArticuloPPS.php?id=203

8


¿Qué es? Sexting, es un acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. Es una práctica cada vez más común entre personas que poseen un dispositivo móvil, independientemente de la edad que tengan e incluso se han expuesto casos en la que gente famosa supuestamente envía fotografías de este tipo. Todo surge cuando los adolescentes deciden tomarse fotos o videos con las características descritas y las envían inocentemente a un chico(a) que quieren conquistar, pues confían en que el receptor se quedará con las imágenes. Sin embargo, la mayoría de las veces dichas imágenes suelen transmitirse de persona en persona hasta proliferarse en la web rápidamente, dejando al protagonista de la foto o video en boca de todos. Según los expertos, las causas de este fenómeno van desde la desatención familiar hasta el mayor acceso a los medios tecnológicos sin el control y orientación de los padres, situación que pone en riesgo a los chicos quienes no poseen el criterio para medir lo que implica subir a la web o enviar por celular fotos o videos íntimos.

¿Por qué lo hacen?

Porque creen que una imagen en su celular está segura sin darse cuenta que puede existir: un robo, un error, una broma, un extravío, y poner en riesgo su seguridad.

La segunda razón es que los adolescentes confían plenamente en la discreción y el amor

eterno, por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.

Los adolescentes al tener la necesidad de sentir que pertenecen a un grupo pueden llegar a sentir cierta presión que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables.

Las figuras que admiran los adolescentes son generalmente artistas, cantantes, modelos que pocas veces se muestran recatados, y respetuosos hacia su propia persona. La mayoría de las veces los adolescentes imitan a este tipo de personajes.

Desconocen las consecuencias pueden llegar a tener en casos de que

tengan este tipo de

actividad.

La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.

9


Los riesgos de hacer sexting

1

¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada? Es una creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en el que fue tomada, siendo que hay varias cosas que podrían salir mal, desde perder el dispositivo hasta que alguien la pueda ver.

¿Qué pasa cuando se envía una fotografía explícita?

2

3

La persona que la recibió pudiera publicarla una vez que la relación termine, dependiendo de los términos de la separación. Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona, independientemente de la edad.

Se puede caer en chantajes o también se pudiera caer en ciber-acoso. Ambos casos pudieran tener consecuencias graves. El problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que aparece en la fotografía (selfie) o con su consentimiento, por lo que las acciones legales pudieran complicarse, dependiendo de la jurisdicción.

Riesgo de exposición a pederastas y otros acosadores

4

o chantagistas Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue esa foto o video. Esto puede originar un abuso o corrupción del menor exponiéndole a chantajes sexuales. Por tanto, las personas que practican sexting corren riesgo de que las imágenes se usen para una sextorsión.

Datos indican que el 65% de los jóvenes envían sexting para divertirse, mientras que el 52% de las adolescentes han enviado algún sexting como “regalo” para su novio. Además se reporta que el 60% de los adolescentes nunca ha comentado a sus padres sobre esta práctica.

LAS PRINCIPALES CONSECUENCIAS Aspectos legales Dependiendo del país, el sexting puede originar problemas legales como corrupción de menores, acoso, sextorsión,vulneración del derecho al honor, difusión de datos personales y producción, posesion y/o distribución de pornografía infantil. Riesgos psicológicos Cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el mundo, este se siente humillado y puede acabar con problemas de ansiedad, depresión, perdida de autoestima, trauma, exclusión de la sociedad…y a veces puede acabar en suicidio. Estos riesgos psicológicos pueden ser mas graves si existe sextorsión a partir del sexting. Amenazas A partir del momento en que enviamos la foto o video de contenido sexual perdemos el control sobre ello ya que el receptor de la imagen puede difundirla a su antojo.

10


¿CÓMO PREVENIRLO? No accedas a chantajes. Evitá contactar con desconocidos. Denunciá el Sexting. No compartas información o fotografías comprometedoras. Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación. Deberás saber que tus fotografías pueden ser interceptadas por terceros. ¿Quiénes exactamente reciben tus fotografías? Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará. Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano. Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.

Cuando la fotografía o video llega a manos de una persona inadecuada, puede utilizar las fotos para chantajear al menor. Esto es lo que se conoce como sextorsión. Esta es una situación complicada ya que el sextorsionador amenaza con publicar las fotos si no le sigues enviando contenido sexual o si no tienes contacto físico de tipo sexual con él, generalmente.

http://es.wikipedia.org/wiki/Sexting http://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-el-sexting/ http://aprenderinternet.about.com/od/Glosario/g/Que-es-Sexting.htm http://www.lafamilia.info/index.php?option=com_content&view=article&id=1873:elsexting-una-peligrosa-moda-adolescente&catid=70:sexualidad&Itemid=156

11


El ciberacoso (también llamado cyberbullying) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.

10 medidas que se deben tomar para evitar ser víctima de ciberbullying 1.

Pedir ayuda, si es un menor debe recurrir a su padre, madre o persona adulta de confianza.

2.

No respondáis a las provocaciones. Es preferible mantenerse en calma y no actuar por impulsos.

3.

No hagáis presunciones, a lo mejor las personas que parecen implicadas no sean como aparentan.

4.

Evitar lugares en los que seáis asediados. En redes sociales será sencillo, si es a través del móvil cambiar de número.

5.

Cuando más publiques de ti más vulnerable serás. Cerrar información de vuestra vida online a las personas que no seas de vuestra plena confianza.

6. 7.

Guardar las pruebas del acoso y asegurar la identidad de los autores.

8. 9.

Comunicar a los que os acosan que lo que están haciendo os molesta y pedirles, sin agresividad, que dejen de hacerlo. Hacerles saber que lo que están haciendo es perseguible por la ley. Dejar constancia de que estáis en disposición de presentar una denuncia, si a pesar de ello sigue el acoso.

10.

Tomar medidas legales si el acoso no cesa.

12


¿QUÉ HACE QUE EL CYBERBULLYING SEA TAN O MÁS NOCIVO QUE LA VIOLENCIA EN EL COLEGIO? - Anonimato: nadie sabe quien lo hizo, ni el lugar desde el cual se ejecutó la agresión. - Desinhibición: la pantalla impone menos límites en el accionar del autor y genera una idea de “protección”. - Masividad: se trata de una burla o agresión “que le llega a todo el mundo” y en cuestión de segundos. - Omnipresencia: esto puede ocurrirle a la víctima en cualquier momento y en cualquier lugar porque “no se necesita la proximidad física entre el agresor y el agredido”.

http://es.wikipedia.org/wiki/Ciberacoso http://www.ciberbullying.net/# http://www.ciberbullying.com/cyberbullying/ http://www.escuela20.com/ciberbullying-seguridad-en-la-red/articulos-y-actualidad/10-medidas-que-sedeben-tomar-para-evitar-ser-victima-de-ciberbullying_1703_38_3182_0_1_in.html

13


El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.

¿CÓMO ACTÚAN LOS ACOSADORES?

Los que hemos definido como ACOSADORES DIRECTOS actúan de una forma descarada. En las primera conversaciones ya aparecen el sexo y la pornografía, y solicitan el encendido de la WebCam y la realización de “sexo virtual”. Nuestra principal herramienta contra ellos es muy clara: NO CONTESTES A SUS MENSAJES. Los que hemos definido como ACOSADORES OPORTUNISTAS eligen a sus víctimas por las fotos que encuentran de ellos/as en Internet. El llamado “sexting” puede ser el reclamo y la puesta de entrada para estos individuos. Además de NO contestar a sus mensajes, lo que debemos hacer está muy claro: NO CUELGUES EN INTERNET, NI ENVÍES CON TU TELÉFONO MÓVIL, IMÁGENES ÍNTIMAS Y/O COMPROMETIDAS. Antes de subir una foto deberías plantearte dos cosas: ¿estás dispuesto/a a que esa foto llegue a manos de tus padres, hermanos, profesores, etc? Y ¿estás dispuesto/a a que esa foto circule toda tu vida por Internet, y puedan llegar a encontrársela tus futuros hijos/as o tu jefe/a? Si la respuestas a una de estas preguntas es NO, entonces NO SUBAS ESA FOTO. Recuerda que aunque la subas a un sitio, página o perfil privado, en el momento en el que una sola persona de las que acceden la copie, esa imagen ya podrá ser difundida por todo el mundo y para siempre. Debido a la dificultad para identificar al tercer grupo, al que conocemos como ACOSADORES ESPECÍFICOS, creemos importante describir a grandes rasgos el proceso que suelen llevar a cabo, y que dividimos en cuatro fases:

14


Fase de enganche Hará poco a poco preguntas con el objetivo de conocer la edad y localización. Después intentará determinar sus gustos e inquietudes, con el objeto de adaptarse a ellos y compartir los mismos gustos. El objetivo es identificar y después generar identificación. Ganar confianza. Seguramente no presionará con preguntas que puedan asustar o despertar la alerta del menor, sino que irá poco a poco, facilitando también él mismo información (falsa, por supuesto).

Fase de fidelización Al llegar a esta fase este individuo ya se ha mostrado como alguien amable y con quien se puede charlar, con algunos gustos (los más importantes) similares al interlocutor, con algún año más, accesible e interesante... Ya se ha descrito físicamente, etc. Su objetivo ahora es fidelizar y asegurarse de que querremos seguir hablando con él. Para ello establecerá conversaciones sobre temas de interés y de ocio: deportes, música, videojuegos... Después intentará obtener información sobre la situación familiar: cómo es el núcleo familiar, si los padres están separados o divorciados, que tal son las relaciones con los miembros de la familia... El objetivo es convertirse en nuestro “confidente”.

Fase de seducción A partir de este momento intentará utilizar toda información que ha conseguido y toda la confianza que ha establecido para intentar seducir. Manipulará y condicionará hasta donde pueda. Intentará entonces llevar la iniciativa en el terreno personal, aparecerá el sexo en las conversaciones y también el tema de las fotos o la WebCam. Es posible que envíe fotografías de otros menores para hacerse pasar por uno de ellos. Pedirá entonces que nosotros hagamos lo mismo. Intentará conquistar, halagar y generar un sentimiento de deuda. Que lleguemos a sentirnos mal si no le hacemos el suficiente caso.

15


Fase de acoso Llegados a este punto ya tiene una idea muy aproximada de lo que puede obtener. Tiene mucha información, conoce los gustos e inquietudes, conoce la situación familiar, tiene fotos, etc. El objetivo es ya culminar el proceso con el establecimiento de una relación sexual, aunque en un principio pueda ser sólo virtual. En esta fase seguramente se quitará la “máscara” y se mostrará cómo es. Chantajeará, amenazará y manipulará nuestros conceptos. Utilizará frases del tipo: “Tu eres muy inteligente. Sé que a ti no podría engañarte porque te darías cuenta...” “Nunca haré nada que tú no quieras hacer...” “Lo dejaremos cuando tu digas” “Tú decides hasta donde podemos llegar...” Otros mensajes o frases van dirigidos a justificar la situación desde un punto de vista social: “Muchas personas de tu edad lo hacen pero no lo dicen por miedo a sus padres...” “En otras culturas las relaciones entre menores y niños son algo normal...” “En otras épocas, como en la Grecia Clásica, estas relaciones eran normales...” Los pedófilos pueden mostrarse casi como “videntes”: “... durante mucho tiempo la homosexualidad ha estado prohibida, pero hoy a todo el mundo le parece normal... con lo nuestro (la pedofilia) sucederá lo mismo... sólo es cuestión de tiempo”.

Y hasta aquí, a grandes rasgos, las cuatro fases en las que podemos dividir este proceso, mucho más sofisticado, largo y difícil de identificar. Pero OJO: No todos los acosadores siguen exactamente este proceso, evidentemente.

16


¿Quién sufre grooming? Según los datos recogidos en la encuesta EU Kids online II, promovida por la Comisión Europea en su programa Safer Internet: uno de cada 10 menores entre 12 y 16 años afirma haber recibido mensajes de carácter sexual. Cualquier usuario de internet puede sufrir acoso sexual. Ni los acosadores presentan un mismo perfil, ni tampoco sus víctimas. Los datos se incluyen en el informe «Riesgos y seguridad en internet: Los menores españoles en el contexto europeo» que reúne las conclusiones relativas a los internautas españoles (de 9 a 16 años) de la citada encuesta europea, realizada en 25 países. Cuánto más consciente seas de esta cuestión más seguro/a estarás. Lo más probable es que no te suceda nunca, pero si se produce debes saber cómo actuar. Es sencillo.

ES RECOMENDABLE SEGUIR LOS SIGUIENTES CONSEJOS PARA EVITAR ESTAS SITUACIONES: 1. Establecer un vínculo de confianza entre los padres y los chicos, entablando un canal de comunicación de forma que se puedan conocer los hábitos y preferencias al utilizar los dispositivos móviles.

2. Dejar claro cuáles son los lugares permitidos para utilizar el dispositivo, el tiempo durante el cual se puede usar y qué puede hacer durante este tiempo.

3. En el smartphone toda la información almacenada (fotos, videos, mensajes) podría volverse pública en Internet en caso de que el dispositivo sea intervenido o atacado. Es muy importante hacer hincapié en la importancia de mantener los datos en privado, para no perder el control sobre los mismos.

4. No molestar o insultar a otros utilizando algún dispositivo. Ya lo dice el conocido refrán: No hagas a otros lo que no quieres que te hagan a ti.

5. Crear la conciencia de no responder mensajes o llamadas de origen desconocido. Si se considera importante debe ser comentado con una persona mayor.

6. Cuando se realice una compra utilizando el dispositivo móvil o al realizar la descarga de alguna aplicación, debe acompañarse de un adulto para estar seguro de cómo funciona el proceso.

17


7. La opción de GPS del dispositivo es muy útil para ubicarse, pero se debe utilizar con precaución ya que mantenerlo siempre encendido permitiría que a través de las redes sociales puedan saber la ubicación del menor.

8. Al igual que la computadora personal, el sistema operativo y las aplicaciones del dispositivo móvil deben mantenerse actualizadas.

9. Las aplicaciones maliciosas están también presentes en ambientes móviles. Además del uso de sistemas para la protección de los datos, no se deben descargar aplicaciones de sitios no oficiales y antes de instalar cualquier aplicación es necesario tener en cuenta qué permisos son solicitados.

10. Tomar precaución al conectarse a redes WiFi o Bluetooth es una muy buena práctica para evitar ataques a la información contenida en el dispositivo. Asimismo, cualquier conexión por estos medios debe estar protegida con contraseña.

http://es.wikipedia.org/wiki/Grooming http://www.quenoteladen.com/que_es_grooming.php http://www.quenoteladen.com http://www.hondudiario.com/?q=node/11439

18


P

hishing o suplantación de identidad es un término informático que denomina un

modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.

19


¿CÓMO LO REALIZAN?

El

phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;  SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.  Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.  Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.  Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para

20


que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

¿Cómo protegerme?

La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

http://es.wikipedia.org/wiki/Phishing http://seguridad.internautas.org/html/451.html

21


Si bien el término "pharming" tiene detractores que explican que básicamente se trata de una variante más del phishing, es importante acotar que en ese caso estaríamos hablando una de las variantes más peligrosas. Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o URL que está en el navegador es el correcto, aunque este en realidad esta dirección le lleve a un servidor diferente. Su nombre se debe principalmente a que al vulnerar un servidor DNS o un router todos los usuarios de ese servicio son víctimas probables, osea una granja de víctimas ("farm" en inglés significa granja ) y si cualquiera de ellas introduce el URL correcto este será resuelto hacia el servidor del atacante.

22


9 CONSEJOS PARA NO SER VÍCTIMA DE PHARMING Con lupa en el navegador

1. Actualiza tus claves bancarias, utiliza una que sea simple de recordar, pero no considere su nombre, el de su mascota, su cumpleaños o el clásico 1234. Tampoco las anote en ningún documento.

2. Nunca envíes contraseñas ni datos de tarjetas de crédito, cuentas bancarias o similares por email. Ninguna entidad seria se los solicitará por ese medio. Y si recibe un mail que parece legítimo y requiera ese tipo de información, no envíe esos datos.

3. Cuando quieras ingresar al sitio web de tu banco, digita la url en el navegador, sin copiarla y peguarla de algún mail.

4. No uses la opción “guardar contraseña” en las pantallas iniciales de sitios de Internet. Fíjate en los íconos de seguridad: suele ser un candado en la barra del navegador o en que la url comience con https.

5. Actualiza periódicamente tu antivirus y antispyware, así como los parches de seguridad de tus navegadores.

6. Mientras más software tengas a tu disposición (firewall, antivirus, antispam, detección de intrusos, etc.) menor será el riesgo al que estarás expuesto, pero nunca utilices un software ilegal para protegerte.

7. Desconfía de las aplicaciones que prometen mostrarte quiénes te han eliminado de alguna red social.

8. Fíjate en algún tipo de regalo, concurso o promociones fáciles de obtener, ni respondas a mensajes que solicitan datos en forma urgente.

9. Desconfía de los enlaces: verifica que el dominio al cual apunta un link, antes de hacer clic o enviar datos a un mail.

http://www.biobiochile.cl/2011/08/11/entregan-9-utiles-consejos-para-no-servictima-de-pharming.shtml http://www.e-securing.com/novedad.aspx?id=45 http://www.biobiochile.cl/2011/08/11/entregan-9-utiles-consejos-para-no-servictima-de-pharming.shtml

23


¿Qué son? Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este codigo maglicno se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Estos programas le proporcionan al cibercriminal la capacidad de realizar múltiples acciones en el equipo infectado. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello. debemos tener en cuenta que...Los keyloggers son algunos de los peligros con los que lidiamos al usar la computadora conectada a Internet, por esta razón, debemos saber que nuestra computadora puede ser vulnerable a que se realicen delitos informáticos como robo de datos personales y privados. Los Keyloggers tambien se utilizan como herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers. Variantes: Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente. Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso.

24


¿Cómo infecta al equipo? Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.

Eliminación… Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.

http://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/

25


¿Qué es? Hoy día traducen el término como “secuestro de sesión” y es un método de ataque cibernético muy popular hoy día. En realidad lo que ocurre es que una persona “escucha” o permanece en espera de la conversación de otras dos en un café cibernético o chat aún cuando es aplicable hasta en redes sociales. Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias. Es muy importante que los sitios web públicos ofrezcan funciones de configuración de seguridad que permitan a los usuarios gestionar la accesibilidad a sus datos personales, pero esto no sirve de nada si el primero que se acerque puede apropiarse de toda la cuenta. Hoy en día, para garantizar la seguridad en Internet, el primer paso necesario es usar una conexión segura que sea privada y no permita infiltraciones.

Consejos para prevenir la amenaza: Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública. Asegúrate de ver HTTPS en la barra de direcciones. Cuando estés conectado a una red Wi-Fi pública y tengas que ingresar datos personales a un sitio, observa la barra del navegador para ver si hay varios símbolos que denoten que estás con conexión segura. Símbolos como por ejemplo un candado, seguido de las letras HTTPS (siglas de HyperText Transfer ProtocolSecure, Protocolo seguro de transferencia de datos) te indican que no habrá fuga de datos cuando tengas que utilizarlos.

http://www.convosenlaweb.gob.ar/media/759757/amenazas_sidejacking.pdf

26


L

as redes sociales se basan en una gran medida en la

teoría conocida como seis grados de separación (publicada en 1967), que básicamente dice que todas las personas del mundo estamos contactados entre nosotros con un máximo de seis personas como intermediarios en la cadena. Por ejemplo: tu conoces a alguien que a su vez conoce a alguien que a su vez conoce a alguien que conoce a tu artista favorito, formando una cadena de seis o menos personas de por medio. Esto hace que el número de personas conocidas en la cadena crezca exponencialmente conforme el número de conexiones crece, dando por resultado que sólo se necesita un número pequeño de estas conexiones para formar una red que nos conecta a todos, haciendo teóricamente posible el hacerle llegar un mensaje a cualquier persona en el mundo (se necesitan precisamente seis niveles de conexiones –o grados de separación– para conectar un billón de personas si se asume que cada persona conoce a cien personas en promedio). Se prudente compartiendo información en las redes sociales ya que no existen garantías en la confidencialidad de nuestra información. Debemos ser muy cuidadosos compartiendo información en redes sociales. Tengamos siempre en cuenta que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus aplican en las redes sociales: Seamos prudentes cuando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos: Muchos problemas vienen de personas con intereses maliciosos que,

27


primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los admitamos en nuestra red de contactos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal. Nuestra identidad en la web es algo super delicado...pensá que todos nuestros datos están dando vueltas por ahí, muchos de ellos a disposición de cualquiera... y dado que hay mucha gente dedicada a hacer maldades, es bueno que aprendas cómo proteger tu privacidad.

MANTEN LA DISTACIAS. CUIDADO CON... Amigos en la Red No te creas todo lo que encuentras en internet, ni todo lo que ves, ni todo lo que te dicen. En internet la gente puede fingir ser quien no es en realidad, por ello no quedes con personas que no conoces. No agregues a tus contactos a personas que no conoces físicamente. Así como en tu vida real no hablas con cualquiera, no llevas a tu casa a cualquiera y no le enseñas tus fotos a cualquiera, no lo hagas en internet. Nunca enciendas una webcam ante alguien que no conozcas. Abre sólo los correos de las personas que conoces y en las que confías. Fotos y vídeos Antes de subir fotos o vídeos a internet piensa que pueden llegar a manos de muchas personas en pocos segundos y eso podría tener consecuencias serias. No uses ni envíes fotografías o vídeos de otras personas si no te han dado permiso, ya que puedes hacer daño y te puedes meter en un problema con la Ley. Datos personales No des información personal como fecha de nacimiento o edad, teléfono, dirección, colegio donde estudias o lugares donde juegas a través de internet o del móvil. Tampoco facilites los datos de tu familia (información, vídeos, imágenes) a personas que no conoces o en las que no confíes.

28


Contraseña No le des tus contraseñas a ningún amigo o amiga. Cambia tu contraseña con frecuencia e intenta que la contraseña no sea fácil de adivinar. Respeto Todos tenemos derecho a ser protegidos contra cualquier forma de violencia y a ser tratados con respeto. Recuerda que un mensaje en internet perdura mucho tiempo y llega a muchas personas. A través de internet, una burla o un insulto puede hacer mucho daño. No respondas, no envíes, ni compartas este tipo de mensajes. Seguridad Recuerda cerrar la sesión de cualquier red social siempre que te desconectes. Si haces alguna descarga de un material, que sea de un sitio seguro. En las redes sociales como Twitter, Facebook, Habbo o Tuenti puedes decidir con quién compartes tu información, para eso configura tu privacidad. Te enseñamos cómo hacerlo en www.deaquinopasas.org. Lee lo que aceptas en una red social antes de dar clic. Siempre eres tú Sé tú mismo. No debes actuar de un modo distinto a como lo haces en la vida real. Todo lo que hacemos en internet puede ser rastreado y se puede ubicar al autor de los mensajes. El anonimato total no existe.

Ventajas En este sentido, uno de los fenómenos a los que están dando lugar las redes sociales es el de los reencuentros entre personas que, en un momento dado, perdieron en contacto. Antiguos compañeros de estudios o trabajo, viejos vecinos o personas que cambiaron de residencia sólo tienen que teclear en un buscador el nombre de la persona con la que desean retomar la comunicación para, muy probablemente, dar con ella, saciando así su curiosidad. Igualmente, gracias a estas redes, es posible mantener un nexo con alguien de forma sencilla, para evitar que el contacto se pierda debido a un cambio de trabajo, una mudanza o cualquier otra circunstancia. Por otra parte, si los foros virtuales facilitan la formación de comunidades, las redes sociales les aportan un toque humano, dando lugar a fenómenos como los

29


flashmobs: reuniones breves de un gran número de personas, en muchos casos desconocidas, para realizar una acción determinada. La mayoría de los flashmobs tienen fines lúdicos o de mero entretenimiento, pero las posibilidades no tienen límites temáticos y tienen cabida desde los objetivos sociales y políticos a las expresiones artísticas. No obstante, más allá del narcisismo o de cotillear en la vida de otros o el compartir momentos con las personas más próximas, las redes sociales tienen una vertiente útil en el campo profesional. Así, para muchas personas su perfil es una ventana al mundo laboral, una forma de publicitar sus servicios o una manera de hacer contactos con los que compartir ideas o información. Xing.com, por ejemplo, es una red social especializada en este nicho de mercado que cuenta con cerca de medio millón de clientes de pago.

Desventajas Las redes sociales tienen puntos muy buenos y otros muy malos los cuales afectas a quienes residen en ella diariamente. Los menores de edad se exponen a ella a diario y son los más afectados, pero no todo es malo por estos lugares al menos si habitan en ella. Ventajas e inconvenientes asumidos por una gran mayoria de gente los cuales se rodean con sus mejores amigos y gente que van conociendo poco a poco. Un estudio realizado por la Universidad de Navarra y cuyos autores son los conocidos Xavier Bringué y Charo Sádaba. La encuesta fue realizada a unas 13.000 personas. El estudio además revela que una tercera parte de los jóvenes internautas administran un perfil en una red social y la preferida es Tuenti. Un 35% tiene más de una cuenta. Un 70% no supera los 18 años y en su mayoria van desde los 14 años hasta los 17 y adolescentes en pleno crecimiento hacen uso de una herramienta la cual usan más de 9 millones de usuarios en toda España. Por último, según ABC añade que los padres ven un uso muy excesivo por parte de los más jóvenes de la casa y crea conflictos entre la familia.

30


http://www.deaquinopasas.org/twitter#title http://www.taringa.net/posts/offtopic/8879346/Los-peligros-de-las-redessociales.html

El bullying es cuando un niño, niña o adolescente dice o hace cosas para hacerle daño intencionalmente a un compañero o a una compañera que tiene dificultades para defenderse. Es un patrón de comportamiento agresivo que se da entre pares e implica acciones no deseadas, negativas y repetidas en el tiempo. El bullying implica un desequilibrio de poder o fuerza. Existe un número cada vez mayor de estudios sobre el bullying en la región de América Latina que demuestran que se trata de un problema crítico y serio a nivel individual, escolar y social. De hecho, un estudio reciente que midió la prevalencia del bullying en la región y lo comparó con el resto del mundo, llegó a la conclusión que América Latina es la región con los niveles más altos de bullying escolar. Puede ocurrir a través del celular, en persona, escrito, en la escuela, en el barrio, en algún transporte, en tu casa e incluso en redes sociales. Sea donde sea, el Bullying no debe permitirse, es inaceptable. El bullying es un problema que afecta a millones de niños sin importar de donde son ni de donde vienen. Es un problema grave, principalmente en las escuelas. Es un problema que necesita ser resuelto cuanto antes.

31


Los bullies molestan a los más pequeños o a los niños más vulnerables. Apuntan a los niños que son diferentes, que no usan ropa de moda o que forman parte de una minoría social o racial. Molestan a niños que se están desarrollando y son torpes con su cuerpo, o con sobrepeso, o hasta los más estudiosos o muy tímidos. No necesitan mucho para inspirarse si tienen la intención de herir, humillar o dejar de lado a alguien de su círculo de amigos. No sólo humilla a los niños que son atacados, también afecta a los testigos cercanos, especialmente si ellos no saben qué hacer al respecto. No es una broma o un juego, es inaceptable.

SÉ AMIGABLE Decir palabras amables al niño que sufrió de bullying es un gran gesto y hace la diferencia. Intenta algo así como: "Lamento mucho lo que te ocurrió". Déjale saber que el bullying es inaceptable y que él no debe culparse a sí mismo por ello. Aún mejor sería que lo invitaras a ser tu amigo.

HABLA CON UN ADULTO Tienes que hablar con alguien, con tus padres, con algún profesor o con alguien de confianza para que intervenga y detenga el bullying. Recuerda, pedir ayuda no es delatar a nadie, es ayudar a alguien INVOLÚCRATE Sé voluntario para ayudar en el programa de prevención de bullying de tu escuela. Si no existe, postulate para crear uno. Convence a todos en tu escuela para hablar en contra del bullying. Juntos podemos detener al bullying. ¡No te quedes callado!

http://www.bastadebullying.com/#consejos

32


Tu privacidad online El espionaje online y la violación de la privacidad es demasiado frecuente hoy en día. Por eso, muchas veces nos preguntamos ¿Quienes ven mis cosas? ¿Como se han enterado?, la verdad es que por nuestra propia cuenta, quizá sin noción, hemos sido quienes han hecho posible que se enteren de nuestra privacidad. Como por ejemplo: Una persona pública en facebook* “Este fin de semana iré a las sierras. me agotó tanto trabajo, merezco un descansito”. A partir de esa publicación, aunque no parezca, “ciberdelincuentes” por así llamarlos, sabrán que se ha ido de viaje y por lo tanto pueden planear desvalijar la casa del autor del comentario. Se debe tener en cuenta, que los principales culpables de que esto pase, somos nosotros, ya que en las redes sociales al comentar o publicar, no lo pensamos dos veces, tampoco tomamos conciencia de quienes lo verán luego. Esta es la pérdida de libertad que tenemos en nuestra vida, pero nosotros somos quienes lo decidimos. La conexión permanente del ciudadano con el mundo, crea nuevas maneras de expresarse y comunicarse, también de relacionarse y organizarse. Pero todas las cosas tienen un lado negativo, y aunque el lado negativo de Internet no sea una característica notable, es algo real de lo que deberíamos tener cuidado. http://elestafermo.wordpress.com/2012/03/02/por-que-es-importante-la-privacidaden-internet/ http://es.norton.com/clubnorton-protect-your-online-privacy/

33


LA RED Y LOS PELIGROS Las redes sociales si bien tienen ventajas, contienen un buen número de inconvenientes, algunos incluso delictivos, por ejemplo: - Se dice que al menos uno de cada cinco jóvenes que usan la red internet ha recibido unasolicitud sexual por medio de esta. - Centro de investigaciones de Crímenes Contra Menores 25% de los jóvenes que usan la red internet han sido expuestos a materialespornográficos a través de la red internet. - Centro de investigaciones de Crímenes Contra Menores Solamente una de cada tres casas con acceso a la red internet usan programaspara proteger a los niños. - Centro para Niños Desaparecidos y Explotados -75% de los jóvenes están dispuestos a compartir información personal a través de la red para obtener cosas o servicios.

http://es.norton.com/clubnorton-protect-your-online-privacy/

34


Los adolescentes y su seguridad en Internet Navegar por el ciberespacio tiene un gran atractivo para cualquier persona, no sólo por la diversión que nos puede proveer, sino también por la posibilidad de proporcionarnos una enorme cantidad de información extremadamente útil para el trabajo y el estudio, o por permitirnos mantenernos en contacto, a muy bajo costo, con amigos y familiares lejanos. En primer lugar, es necesario saber que no todo lo malo que se encuentra en Internet, debe necesariamente poner a sus hijos en un peligro físico, pero este peligro sí puede ser emocional. En efecto, algunos sitios web, newsgroups, salas de chat, y otros lugares de contacto virtual podrían contener cierto material que podrían generar problemas en su hijo, como por ejemplo al hacer referencia a temas pornográficos, o de violencia. Internet, al igual que muchos otros lugares de este mundo, es aprovechada por inescrupulosos que podrían intentar tomar su dinero o el de alguno de los miembros de su familia, tanto mediante estafas como mediante publicidades inoportunas que derivan en ventas ridículas.

35


10 consejos para el uso seguro de Internet de niños y adolescentes 1. Asegura tu cuenta en Facebook. Ésta solo debe ser visible para tus amigos, no para los amigos de tus amigos y muchísimo menos puede estar abierta a todos. Comprueba periódicamente tu configuración ya que Facebook a veces realiza actualizaciones y cambia estos valores.

2. No aceptes invitaciones de desconocidos en Facebook por muy tentadoras que parezcan.

3. No publiques nada en Internet a no ser que quieras que todo el mundo lo sepa. Una vez se encuentre en la red pierdes totalmente el control, por lo que nunca sabrás a que manos puede llegar.

4. Nunca des tu dirección o número de teléfono (a no ser que tus padres te lo permitan, por ejemplo en el caso de un envío). Tampoco accedas a encontrarte con una persona que has conocido online.

5. Usa una contraseña para proteger tu móvil o cualquier otro dispositivo que tengas. Bloquéalo cuando no lo utilices.

6. No hagas click en enlaces sospechosos. Si algo te parece extraño pregunta a tu padre o profesor.

7. Si un amigo te envía un mensaje pero parece raro, o es algo que normalmente no dice, compruébalo antes de abrirlo. Puede que otra persona esté usando su cuenta para enviar mensajes comprometidos que pueden infectarte con algo desagradable.

8. Siempre cierra tus conexiones. Nunca dejes abierta tu cuenta en Facebook o cualquier otra red social o página de Internet cuando dejes el ordenador. Acuérdate siempre de pulsar en “salir”.

9. Usa contraseñas robustas. 10.

Por último, si algo te huele raro, no dudes en decirlo. Habla con tus padres o profesores, nunca te quedes callado ya que posiblemente estarás empeorando el problema.

http://www.enplenitud.com/la-seguridad-de-los-adolescentes-en-internet.html http://sophosiberia.es/10-consejos-para-el-uso-seguro-de-internet-de-ninos-yadolescentes/

36


Tu vida privada online ¿Cómo protejo mi información personal? Usa controles de privacidad. Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Sitios como Yahoo! y Facebook te permiten controlar la información que compartes con tus amigos, contactos o el resto del mundo. Conoce a tus contactos. En la medida de lo posible, solo debes permitir que se conecten contigo online personas a quienes conozcas en la vida real. Cuando una persona a quien no conozcas se intente añadir como contacto, bloquéala para que no se pueda volver a poner en contacto contigo. Protege tu información personal. Publicar información personal o fotos puede identificarte ante los extraños y poner en peligro tu seguridad. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos que seas su amigo en la vida real. Piensa antes de publicar. Una vez que publicas algo online, es imposible retirarlo. Las imágenes, los textos y los vídeos se pueden copiar y republicar una y otra vez sin que tú lo sepas. Así pues, aunque solo tus amigos puedan ver lo que publicas, ese contenido podría acabar en cualquier punto de la red: esto hace que sea difícil y, a veces, hasta imposible, eliminarlo. Mira por tus amigos. Tú también influyes en la reputación digital que se crean tus amigos. Cada vez que publicas vídeos, etiquetas a otras personas en fotografías o escribes comentarios en sus perfiles, te arriesgas a revelar información privada sobre tus amigos. Párate a pensar y recuerda que lo que publiques será permanente, antes de compartirlo. Vigila tu reputación digital. Busca tu nombre una vez al mes para ver qué aparece. Si encuentras información que no es cierta o que no debería ser pública, habla con la persona que la haya publicado o con el sitio web donde esté alojada, para quitarla.

http://www.enplenitud.com/la-seguridad-de-los-adolescentes-en-internet.html

37


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.