Rojo rodriguez arias1

Page 1

1

Tu privacidad online. ●

El bullying.

● Sidejacking. ● Sexting. ●

El phubbing.


2

L

as tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.

La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. ¿Para que las utilizamos? Las TIC optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.


3

¿QUÉ TIPOS EXISTEN? 1.Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las de redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego.

3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y egobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtual

¿PARA QUE SIRVEN? Las TIC optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana.

Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.

http://noticias.iberestudios.com/%C2%BFqueson-las-tic-y-para-que-sirven/ https://ar.answers.yahoo.com/question/index? qid=20080422222538AAWKE0R


4

TECNOLOGÍA DE LA INFORMACIÓN: Es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. El término es comúnmente utilizado como sinónimo para los computadores, y las redes de computadoras,

pero también abarca otras tecnologías de distribución de información, tales como la televisión y los teléfonos. Múltiples industrias están asociadas con las tecnologías de la información, incluyendo hardware y software de computador, electrónica, semicondu ctores, internet, equipos de telecomunicación, e-commerce y servicios computacionales.

TECNOLOGÍA DE LA COMUNICACIÓN: La comunicación es el factor esencial en el desarrollo económico y social del ser humano. Tanto es así que, en la actualidad, la posesión de información es considerada como el bien económico más importante. La difusión universal y eficaz (rápida y veraz)de información se convierte en uno de los retos más importantes de

nuestro tiempo.La comunicación es la transmisión de información de un lugar a otro. En términos tecnológicos, para establecer una comunicación necesitamos un sistema emisor, un canal de comunicación para transmitir el mensaje y un sistema receptor.

http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n http://www.ieslaaldea.com/documentos/tecnologia/tecnocomunic01.pdf http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la _comunicaci%C3%B3n http://www.tuobra.unam.mx/publicadas/040702105342-__191_Qu.html


5

E

l acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, matoneo escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la

http://es.wikipedia.org/wiki/Acoso_escolar

intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin límite de edad.


6

E

l ciberbullying es según el uso de los medios telemáticos (internet, telefonía móvil y videos juegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a

mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido

de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ http://adolescentes.about.com/od/Escuela/a/Qu-E-Debes-Saber-Sobre- ElBullying.htm


7

E

l grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming. El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar http://es.wikipedia.org/wiki/Grooming

por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico.


8

S

exting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo. El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante,

http://es.wikipedia.org/wiki/Sexting

las Nuevas Tecnologías de la Información y la Comunicación permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.


9

P

hishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser unacontraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con elphishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a

los usuarios con la aplicación de medidas técnicas a los programas. El término phishing proviene de la palabra inglesa "fishing" (pesca),

haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas).

http://es.wikipedia.org/wiki/Phishing


10

►Phubbing es un término que apareció en el año

¿Sabias que?

2007 junto a los teléfonos inteligentes que se refiere al

►El 87% de los adolecentes prefiere comunicarse a traves de mensajes que cara a cara.

uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y snubbing(despreciar). En la actualidad es común ver a niños muy pequeños con un teléfono móvil, y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de

http://es.wikipedia.org/wiki/Phubbing

►El 97% de las personas reclaman que su comida era feo mientras eran victimas del phubbing.


11

T

odos los ordenadores conectados a internet tienen

una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.

telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft

Debido a la dificultad que supondría

Windows o sistemas Unix.

para los usuarios tener que recordar

La técnica de pharming se utiliza

esas direcciones IP, surgieron los

normalmente para realizar ataques

Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía

de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.


12

CASOS REALES DEL PHARMING

Eservidores ISP de Irlanda fueron

Hushmail, un proveedor de Secure

atacados mediante pharming, y no

mediante pharming el 24 de abril de

se resolvió hasta pasados más de 5

2005.

n julio de 2001, varios

e-mail, fue atacado

días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que respondía al nick DragonKing fue detenido año y medio más tarde.

En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo una propuesta de ley Antiphishing, que proponía una condena de cinco años de prisión y una

En enero de 2005, el nombre de

sanción económica a los individuos

dominio de un ISP de Nueva York,

que realizasen ataques dephishing o

fue redirigido a un sitio web en

utilizasen información obtenida

Australia.

mediante fraude online como phishing y pharming.

http://es.wikipedia.org/wiki/Pharming


13

U

n keylogger (derivado del

sistemas comerciales disponibles

inglés: key ('tecla')

incluyen dispositivos que pueden

y logger ('registrador'); 'registrador

conectarse al cable del teclado (lo

de teclas') es un tipo de software o

que los hace inmediatamente

un dispositivo hardware específico

disponibles pero visibles si un

que se encarga de registrar las

usuario revisa el teclado) y al

pulsaciones que se realizan en

teclado mismo (que no se ven pero

el teclado, para posteriormente

que se necesita algún conocimiento

memorizarlas en un fichero o

de como soldarlos para instalarlos

enviarlas a través de internet.

en el teclado). Escribir aplicaciones

Suele usarse como malware del

para realizar keylogging es trivial y,

tipo daemon, permitiendo que otros

como cualquier programa

usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

computacional, puede ser distribuido a través de un troyanoo como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los

aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.


14

http://es.wikipedia.org/wiki/Keylogger

A

ctualmente estamos viviendo

llamado Sidejacking, ya que no se

una era en la cual la

necesitan grandes habilidades para

información se transmite a través de

poder llevarlo a cabo. Sin embargo,

distintos medios de comunicación

el resultado obtenido es bastante

como lo es la TV, radio, Internet,

sorprendente. A continuación se

etc. Todos estos avances se han

detallarán los pasos que se

dado gracias al esfuerzo de muchos

requieren para poder lograr el robo

ingenieros y científicos en los

de cuentas de usuario, con lo cual

distintos campos. El problema es

se podrá entender el algoritmo de

que no siempre este conocimiento

ataque.

se ha utilizado como herramienta en

En primera instancia se necesita

favor de la comunicaciones, sino que se ha utilizado como medio

saber lo que es entrar en modo promiscuo, lo cual es simplemente

para perjudicar a otras personas. Es

el hecho de poder hacer que la

por eso que se ha puesto gran

tarjeta de red inalámbrica conectada

énfasis en el aspecto de seguridad

al módem inalámbrico pueda ver

con respecto a la información que cada individuo maneja a través del

todo el tráfico que se esté manejando en esa red. Así se

Internet; el problema es que aun así

comienzan a almacenar los

existen distintos métodos para

paquetes con respecto a todos los

poder seguir robando dicha

usuarios que estén conectados al

información. Un ejemplo muy sonado en estos últimos años es el

mismo módem, todo esto sin la necesidad de siquiera haber necesitado una contrasena o nombre de usuario.


15

Después se procede a utilizar un

continúa guardando la información

editor de cookies, el cual viene

que posteriormente se clonará para

integrado con muchos exploradores

poder tener acceso a la misma

de internet como lo es Mozilla

cuenta. Una vez que se tienen los

Firefox. Aquí se puede ver lo que se

suficientes cookies almacenados, se

ha capturado de tráfico de la red y

entra a esa cuenta, haciendo creer

así lograr ubicar lo que son las

al servidor que es el mismo usuario

cuentas de usuario de páginas

quien sigue modificando los datos.

como Facebook, Hi5, Hotmail,

Pero en realidad lo que está

Gmail etc. Esto se

ocurriendo es que el

lleva a cabo sin la

atacante está dentro de

necesidad de tener

la cuenta sin la

que descifrar algún

necesidad de tener la

password o saber

contrasena del usuario.

un nombre de

Así el atacante tiene la

usuario. Esto se

posibilidad de realizar

debe al hecho de

lo que quiera, debido a

que cuando un

que ante el servidor él

usuario trata de entrar a su mail,

realmente es el usuario.

realiza lo que se llama handshake,

De esta manera se puede ver que

de tal manera que el servido recibe un nombre de usuario y una

realmente cuando nos conectamos a Internet, no sabemos si realmente

contrasena. De esta manera el

somos los únicos que nos

servidor compara con una base de

encontramos frente a nuestro

datos que tiene almacenada y

monitor. Ya que debido a personas

regresa la aprobación o negación sobre la petición que se le realizó.

con gran conocimiento en el área, pueden utilizar este medio para

Una vez que ya se está checando la

realizar lo que sea. Es por eso que

cuenta, se siguen enviando datos al

la nueva tendencia de las redes

servidor para que se encuentre

computacionales es ser lo más

actualizando los parámetros que se estén modificando en ese momento.

seguras posibles, debido a que la identidad de la gente se encuentra

Mientras el usuario siga conectado

ahora en el vasto mundo de lo que

a la cuenta y esté enviando datos, la

es el Internet.

tarjeta de red en modo promiscuo http://es.wikipedia.org/wiki/Hackear


16

L

as redes sociales nos permiten

Tengamos siempre presente que, a

estar en contacto con multitud

pesar de los mecanismos de

de amigos en tiempo real, compartir

privacidad que pueden ponerse a

fotografías o comentarios con ellos.

nuestra disposición, lo cierto es que

Por otro lado, cuentan con muchos

no tenemos ninguna garantía sobre

puntos oscuros, en cuanto a nuestra

ello. Si compartimos una serie de

privacidad se refiere. Se prudente

fotos o documentos sensibles con

compartiendo información en las

un contacto nuestro, nada impide a

redes sociales ya que no existen

este contacto dar acceso a ellas a

garantías en la confidencialidad de

terceros o que las saque de la red

nuestra información. Las redes

social para publicarlas en otra parte.

sociales, hoy en día, se han

Uno de los riesgos principales de la

convertido en un punto central del

exposición de nuestra información,

funcionamiento de Internet.

privada y personal, tiene que ver

Prácticamente todo el mundo está

con el robo de identidad y que otras

en alguna, ya sea una red personal

personas traten de hacerse pasar

o una red profesional y, la mayor

por nosotros.

parte de la gente, está en muchas.

Últimamente se ha suscitado un

Las recomendaciones de precaución

debate sobre la exposición de la

y de buenas prácticas se vuelven

seguridad personal cuando estamos

especialmente importantes en las

detallando nuestra vida diaria en las

redes sociales. Todos los

redes sociales, ¿y si un ladrón

comentarios que se pueden hacer

decide investigarnos, a través de

sobre el uso de los chats, la

nuestros movimientos en redes

navegación y el correo electrónico,

sociales, y conoce cuándo no vamos

aplican a las redes sociales en su

a estar en casa?

máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades.


17

Adicionalmente, las mismas

recomendados o veamos que son

recomendaciones de prevención

contactos de otras personas que

contra programas maliciosos y virus

conocemos: Muchos problemas

aplican en las redes sociales:

vienen de personas con intereses

Seamos prudentes cuando abramos

maliciosos que, primero, consiguen

enlaces que nos lleguen a través de

añadir a uno de nuestros amigos

la red social, aunque

para lograr, más tarde,

vengan de nuestros

que los admitamos en

contactos de mayor

nuestra red de contactos.

confianza.

Finalmente, la prudencia

Siempre son buenas

y el sentido común son

prácticas las de mantener

las mejores armas para

en nuestros perfiles de red

prevenir los posibles

social la mínima información posible

disgustos que podamos tener.

y no dar datos de nuestra

Pensemos bien lo que publicamos

localización geográfica detallada (o

en una red social y tengamos

aportar datos falsos sobre ella),

cuidado con las personas a las que

para evitar disgustos futuros.

dejamos acceder a nuestros

Evitemos añadir desconocidos a

documentos y actualizaciones de

nuestras redes de contactos y

nuestra vida personal.

amigos, aunque parezcan venir

http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25


18

l descargar aplicaciones como

A

como pregunta secreta para

juegos o tests, indirectamente

recuperar tu contraseña, verifica

proporcionas información personal a

que la

los desarrolladores del

información que proporcionas no

software quienes pueden hacer mal

sea igual a alguna que hayas

uso de tus datos.

ingresado en datos bancarios para

Al publicar los lugares en donde te encuentras, contribuyes a que

evitar un fraude electrónico. No toda la información que se

desconocidos conozcan tus hábitos

publica es privada.

de consumo, estilo de vida,

Acoso cibernético (cyberbullying)

horarios, etc.

entre menores.

Algunos sitios preguntan nombres de mascotas o de familiares

http://portal2.edomex.gob.mx/ipd/articulos/adolescentes/groups/public/documents/ed omex_archivo/ipd_pdf_redessociales_archivo.pdf


19

A

sí como en la vida real, en las redes sociales puedes conocer personas e intercambiar información con ellos, es por eso que tienes que tener cuidado con los contenidos que publicas en Internet. Recuerda la regla de oro: “Si no lo harías en la vida real, no lo hagas en la virtual”. Para cuidar tu imagen online, te damos los siguientes tips: Asegúrate de que todos los contactos que tengas en tus redes también los conozcas personalmente, porque no puedes saber con certeza quién está detrás de la pantalla. Ten cuidado de las fotografías que publicas, se han dado casos de usuarios que suben a Internet fotos graciosas de sí mismos o de otras personas, y que se difunden por la red rápidamente, convirtiéndose incluso en “memes”.

Cada vez que le das clic en “me gusta” a una página, publicación, fotografía o vídeo en Facebook, aparecerá en las noticias de todos tus contactos. Piensa primero si quieres que todos tus amigos sepan cuáles son tus gustos. Además de cuidar tu imagen, también cuida la de los demás, no subas fotografías o imágenes sin su autorización. Configura tus redes para que no aparezca en tu perfil material etiquetado por terceras personas sin tu consentimiento. Cualquier cosa que cuelgues en Internet, es propiedad de todos los usuarios que se conectan a él, todos esos materiales pueden ser tomados y manipulados por prácticamente cualquier persona.


20

http://w ww.sain tapp.co m

¿POR QUÉ ES IMPORTANTE LA PRIVACIDAD? Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicas un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero no

olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean.

¿CÓMO PROTEJO MI INFORMACIÓN PERSONAL? Usa controles de privacidad: Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Sitios como Yahoo! Y Facebook te permiten controlar la información

que compartes con tus amigos, contactos o el resto del mundo. Conoce a tus contactos: En la medida de lo posible, solo debes permitir que se conecten contigo online personas a quienes conozcas en la vida real. Cuando una persona


21

a quien no conozcas se intente añadir como contacto, bloquéala

Protege tu información personal. Publicar información personal o fotos puede identificarte ante los extraños y poner en peligro tu seguridad. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos que seas su amigo en la vida real.

para que no se pueda volver a poner en contacto contigo.

Piensa antes de publicar. Una vez que publicas algo online, es imposible retirarlo. Las imágenes, los textos y los vídeos se pueden copiar y republicar una y otra vez sin que tú lo sepas. Así pues, aunque solo tus amigos puedan ver lo que publicas, ese contenido podría acabar en cualquier punto de la red: esto hace que sea difícil y, a veces, hasta imposible, eliminarlo.

Mira por tus amigos. Tú también influyes en la reputación digital que se crean tus amigos. Cada vez que publicas vídeos, etiquetas a otras personas en fotografías o escribes comentarios en sus perfiles, te arriesgas a revelar información privada sobre tus amigos. Párate a pensar y recuerda que lo que publiques será permanente, antes de compartirlo.


22

es.seguro.yahoo.com

C

itas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet. Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto

que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos. Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico,mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algúnriesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".


23

CONSEJOS PARA UN USO SEGURO DE INTERNET. ►No divulgar información privada

personal (contraseñas, dirección del domicilio familiar, datos bancarios..) o de personas conocidas por Internet. ►No enviar fotografías sin el permiso de los padres. ► No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra. ►No contestar e-mails que tengan contenido ofensivo o resulten incómodos y cuidar de no molestar o ofender a otros en los mensajes por e-mail o Chat. ► No concertar encuentros con personas conocidas on-line, las personas que se conocen onlinepueden ser muy distintas a lo que parecen (en Internet a veces

las personas ocultan su verdadera personalidad) ►Si se recibe o se encuentra una información que resulte incómoda, comunicarlo a los padres ►Asegurarse de que el antivirus está activado, y pasarlo a los nuevos disquetes o pendrive que se introduzcan en el ordenador. ► No abrir mensajes de desconocidos ni mensajes de los que se desconoce el contenido. ►Tras conectarse desde un lugar público (cibercafé, escuela...) siempre cerrar la conexión para evitar que otra persona pueda usurpar su personalidad. ►Evitar delinquir distribuyendo a través de Internet materiales (música, imágenes, películas...) de los que no tengan permiso para ello.


24

http:ddd.uab.cat

sería de nosotros sin ¿Q uéInternet? Es la forma que tenemos la mayoría de nosotros de seguir en contacto con los amigos, encontrar información para hacer los deberes y trabajos escolares, seleccionar lugares que visitar o acceder a las últimas noticias. Pero, además de los millones de sitios que visitar y cosas que hacer, Internet ofrece multitud de formas de malgastar el tiempo -e incluso de meterse en problemas. Y, como ocurre en el mundo no cibernético, algunas de las personas que conocerás online podrían intentar aprovecharse de ti -tanto económica como físicamente. Probablemente habrás oído hablar de personas que han tenido problemas al entrar en algún chat. Puesto que los usuarios de los chats pueden mantener fácilmente el anonimato, los chats atraen a personas a quienes no solo les interesa chatear. Es posible que esas personas pidan a los usuarios del ch .

at información personal sobre sí mismos, sus familias o dónde viven -información que no se les debería facilitar. Por lo general, las personas que piden información personal, como la dirección postal, el número de teléfono o la dirección de correo electrónico utilizan esa información para llenar de anuncios los buzones electrónicos y los contestadores de los teléfonos. Pero en algunos casos los depredadores informáticos pueden utilizar esa información para iniciar una relación ilegal y/o indecente o para molestar a una persona o familia.Por descontado, Internet contiene millones de sitios y páginas que puedes y deberías visitar. Como una biblioteca infinita, la red puede transportarte a los confines de la tierra con toda la información que contiene.La clave está en protegerte cuando estés conectado.


25

¿C

uál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato. Esto significa mantener la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet: -tu nombre completo -tu dirección -tu número de teléfono -tu número de la Seguridad Social -tu contraseña -nombres de familiares tuyos -números de tarjetas de crédito La mayoría de personas y empresas dignas de confianza nunca te pedirán esa información por Internet. O sea que, si alguien te la pide, tómatelo como una señal de aviso de que puede esconder segundas intenciones. Piénsatelo bien antes de crear una dirección de correo electrónico o un alias o identificador. Los expertos en Internet recomiendan utilizar una combinación de letras y números en ambos que no permita saber si el usuario es de sexo masculino o femenino.

En los chats utiliza un apodo que no coincida con tu alias o identificador. Así, si alguna vez te encuentras metido en una conversación que te incomoda, podrás abandonarla sin tenerte que preocupar de que alguien conozca tu identificador y podría seguirte la pista a través del correo electrónico. Si alguna vez te encuentras en un chat que te incomoda o te hace sentir que corres algún peligro por cualquier motivo, sal del chat y explícaselo inmediatamente a uno des tus padres o a otro adulto para que pueda notificar el incidente. Algunas personas que contactan con sus amigos por Internet establecen chats privados en los que solo pueden entrar ellos y las personas a quienes ellos invitan expresamente. Los expertos recomiendan limitar las amistades online al mundo virtual. Conocer personalmente a los amigos que se han hecho por Internet acarrea más riesgos que otros tipos de amistades porque es muy fácil simular ser algo que no se


26

es cuando no se ve ni se habla cara

a cara con el interlocutor.

N

enfadadas o trastornadas —y muchas veces lo que buscan es que les presten atención y/o provocar algún tipo de reacción.Afortunadamente, la mayoría de las personas que navegan por Internet nunca son objeto de acoso cibernético. Pero, si te está ocurriendo a ti y el hecho de ignorarlo no basta para que cese, puede ser una buena idea pedir ayuda a uno de tus padres, el psicólogo de tu centro de enseñanza u otro adulto de confianza, sobre todo si la intimidación cibernética incluye amenazas.

o solo los desconocidos pueden hacerte sentir incómodo cuando estás conectado a Internet. El acoso cibernético se refiere a los mensajes crueles o intimidatorios que te envían por Internet. Pueden proceder de antiguos amigos o de personas que no conoces. Pueden ser irritantes y, en algunos casos, hasta aterradores.Si recibes ese tipo de mensajes por Internet, es mejor que los ignores en vez de contestarlos. Los acosadores cibernéticos, como cualquier otro tipo de acosador, pueden ser personas


27

kidshealth.org

T

u smartphone o tablet alberga una gran cantidad de información importante, desde direcciones hasta fotos y contraseñas. Aquí te decimos cómo protegerlos: Imagina cómo te sentirías si perdieras tu billetera. Ahora imagínate perder tu teléfono o tablet. Esta no es sólo una pieza cara de hardware desaparecida, sino también una camionada de información personal: Contactos (de negocios y personales), calendarios de citas, fotos, memos, y muy probablemente tus líneas de tiempo de Facebook y Twitter. Por supuesto, estos datos podrían estar en peligro aún si mantienes

tus dispositivos guardados en un bolsillo o tu cartera. Todo depende de cómo los administres. Y por suerte, no es difícil bloquear, proteger o incluso respaldar tu información más valiosa. Esto es lo que tienes que saber: 1. Protégete con una contraseña

2. Protege tus contraseñas (y otros datos) con contraseña 3. Aprende a bloquear y a borrar tu disposivo por control remoto 4. Respalda tus fotos 5. Navega con seguridad


28

as redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad. Nuestra información personal, y más aun este tipo de datos sobre nuestra

L

vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas.Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales.

Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de


29

que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información. Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de

privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa.

Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos

personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario.A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo.


30

http://recursostic.educacion.es/observatorio/web/en/internet/recursosonline/1015-daniel-ortega-carrasco


31


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.