RIESGOS
DEL USO DE INTERNET EN INSTITUCIONES EDUCATIVAS
Los Riesgos que en este
momento hay en las instituciones educativas, se
ven directamente relacionados con los delitos informáticos que ya se
conocen y que afectan en mayor grado a nuestros niños y adolescentes.
CIBERBULLYNG: El ciberbullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que personas adultas
intervienen. Tomado de: http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
En este
momento se han creado páginas donde los niños y aún los adultos pueden conocer más
sobre estos temas, recomiendo la página CIBERBULLYING donde no solamente se
explica el tema, sino se explica lo que
sucede en el ambiente escolar.
Los Riesgos que en este
momento hay en las instituciones educativas, se
ven directamente relacionados con los delitos informáticos que ya se
conocen y que afectan en mayor grado a nuestros niños y adolescentes.
GROOMING: Lo podríamos
traducir como “engatusamiento”. Se ejerce por parte de un adulto a un menor y
se tratan acciones y estrategias para
poder ganarse la confianza de un/a menor a través de internet buscando concesiones sexuales por parte del menor.
El gran problema del
grooming, además de las repercusiones que ocasiona en aquellos menores que lo
sufren, es que el verdadero número de casos no se llega a conocer, y esto se
produce por varias razones:
·
En un alto porcentaje los padres no lo
sospechan y los menores no lo dicen, por vergüenza, sentimientos de culpa, etc.
·
No existen estadísticas porque es un
problema muy reciente y de muy rápida evolución.
·
En otras ocasiones son los propios padres o
familiares, los que, aun conociéndolo, no quieren denunciarlo por diversos
motivos.
·
En ocasiones es muy difícil que los adultos
lo detectemos, ya que los medios por los que opera el acosador, le confieren
privacidad y anonimato.
SEXTING: Consiste en el
envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras personas por medio de
teléfonos móviles.
CÓMO Y POR QUÉ SE ORIGINA
Desde el origen de los
medios de comunicación, las personas los hemos usado para enviar contenidos de
tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un
peligro: la difusión masiva e incontrolada de dichos contenidos.
En el caso de sexting se
trata de contenidos muy íntimos, generados por los propios remitentes, mediante
la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos
o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque
también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone
al creador o creadora de dichos contenidos a graves riesgos.
Creen que una imagen en un
terminal móvil está segura y no son capaces de proyectar, de imaginar, las
variadas formas en que esa imagen puede salir del dispositivo. Un robo, un
error, una broma, un extravío… o la voluntad de su propietario.
Confían plenamente en la
discreción —cuando no en el amor eterno profesado— por parte del destinatario
del envío. Carecen de experiencia vital suficiente que les invite a pensar en
que las cosas, en la vida, cambian por muy diversos factores.
Sienten cierta presión de
grupo que les lleva a ganar notoriedad y aceptación en este contexto, el
digital, tan importante para ellos. Este factor, añadido a la plenitud
hormonal, puede generar combinaciones poco recomendables.
Las influencias y modelos
sociales distan del recato. La exhibición de relaciones sexuales o desnudos por
personas no profesionales, comunes, abundan en la Red. Si pueden ver a
cualquier persona anónima en su intimidad a través de la Red, no parece tan
grave que uno aparezca de esta guisa. El desnudeo es algo común, hasta cierto
punto normalizado.
Desconocen las
consecuencias que para su vida puede llegar a tener el hecho de que esa imagen
comprometida sea de dominio público.
La natural falta de
percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor
desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido,
en otros, sirve para coquetear o dar otro contenido a una relación.
NO LO PROVOQUES
NO LO PRODUZCAS
NO LO TRANSMITAS
CIBERACOSO – Amenazas,
hostigamiento, humillación u otro tipo de molestias realizadas por un adulto
contra otro adulto por medio de tecnologías telemáticas de comunicación, es
decir: Internet, telefonía móvil, videoconsolas online, etc.
TIPOS
Ciberacoso
(en sentido estricto)
Acoso
entre adultos. Tanto la víctima como el causante son mayores de edad.
Ciberacoso
sexual
Acoso
entre adultos con finalidad sexual.
LIMITA TUS CONTACTOS
ESTRATEGIAS
QUE PERMITAN MITIGAR LOS RIESGOS
1. PARA
LA PROTECCIÓN DEL EQUIPO
Tener un antivirus instalado y actualizado
Así que debes preocuparte de tener
un antivirus instalado y actualizado.
Normalmente cuando lo instalas un antivirus se
configura automáticamente para buscar actualizaciones, pero asegúrate y mejor
si se actualiza a diario.
En cuanto instales el antivirus debes
ejecutar un análisis completo del equipo.
Mantener tu ordenador sin
basura
Es importante mantener tu ordenador libre
de archivos basura, como son los temporales, cookies, etc..
Nada mejor que tener instalado el CCleaner, esta herramienta gratuita, mantiene a raya
la basura que se puede acumular en tu ordenador.
Detecta y limpia archivos que ocupan
espacio inútilmente.
Esto no solo mantiene en orden tu
disco, sino que si tienes que escanear en busca de virus o malwares,
los programas se ejecutarán mucho más rápido.
CORREO ELECTRONICO
La
mayoría de los centros educativos deberían limitar el uso del correo
electrónico dentro del centro por motivos de gestión, pero, en todo caso, es
importante tener mucho cuidado que los alumnos no puedan ser identificados a
través de su cuenta de correo, fuera del centro educativo.
Una
cuenta de correo electrónico de clase o de grupo puede ser la solución más
apropiada para los alumnos más jóvenes. Las cuentas individuales se pueden
crear a medida que los alumnos adquieren las habilidades apropiadas y el
conocimiento necesario para comprender las implicaciones de seguridad
informática. Muchos centros empiezan a utilizar los entornos virtuales de
aprendizaje que utilizan el correo electrónico dentro del centro; sin embargo,
a estos entornos se puede tener acceso también desde fuera del centro. En este
sentido, hay que tener mucho cuidado con el uso del correo electrónico fuera
del sistema interno de correo.
REDES
SOCIALES
1.
Lee las políticas de uso y privacidad de los diferentes servicios antes de
utilizarlos, sobre todo lo relacionado con la política de privacidad y la propiedad
última de los que se publica en la red social.
2.
Piensa antes de publicar, no sea que luego te arrepientas.
3.
Valora que información deseas revelar y controla quién puede acceder a ella.
4.
Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo
para asegurarte de su confianza.
5.
Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes
para propagar los virus –correo, mensajería, navegación, etc.-, mantén las
mismas recomendaciones.
6.
Utiliza contraseñas seguras para que no te suplanten.
7.
Si crees que estás siendo víctima de acoso contacta inmediatamente con el
servicio de atención exponiéndole tu caso.
Errores virtuales, problemas reales
Siete errores que cometen los usuarios cuando navegan en Internet ya sea por descuido o desconocimiento.
Siete errores que cometen los usuarios cuando navegan en Internet ya sea por descuido o desconocimiento.
El uso de Internet para fines recreativos, educativos o como herramienta social, demanda una serie de responsabilidades de parte de los usuarios, quienes en muchas ocasiones pueden evitar buena parte de los riesgos presentes en la Red. Según el Índice de Inteligencia en Ciberseguridad de IBM, el 95% de los incidentes de seguridad que afrontan las personas cuando navegan por la red son causados por ellas mismas.
Esos errores suelen traducirse en robos electrónicos, chantajes, casos de pornografía infantil y ciberacoso. Los criminales están dispuestos a sacar provecho de cualquier pieza de información que puedan obtener de los equipos de los usuarios más descuidados.
Estos son los siete errores que cometen los usuarios de forma más común, según varios organismos especializados.
1. No cerrar las sesiones adecuadamente
Siempre asegúrese de cerrar sus sesiones después de revisar sus mensajes de correo electrónico o sus cuentas en redes sociales, cuando utilice cualquier equipo o dispositivo que no le pertenezca o que no sea de su uso exclusivo. Aunque algunas personas creen que esto solo debe hacerse cuando se usan computadores de lugares públicos, como bibliotecas o cafés internet, lo cierto es que también debería cerrar sus sesiones en dispositivos de su lugar de trabajo y de su hogar, si otras personas pueden tener acceso a ellos.
2. No borrar el caché, el historial y las contraseñas en equipos públicos
La mayoría de navegadores web hacen un seguimiento automático de todas las páginas web que se visitan. Incluso, algunos guardan un registro de las contraseñas y la información del usuario, para ayudarlo a llenar formularios similares en el futuro. Según el sitio web IT Security (www.itsecurity.com), esta información puede ser usada para robar identidades y hacer estafas bancarias.
Para borrar el cache y el historial:
- Mozilla Firefox: pulse al tiempo Ctrl + Shift + Supr.
- Chrome: dé clic en el logo de tres rayas horizontales en la esquina superior derecha del navegador > Más herramientas > Borrar datos de navegación.
- Internet Explorer: Herramientas > Opciones de Internet > Borrar historial / Eliminar cookies / Eliminar archivos.
3. Pensar que todos los correos electrónicos son verdaderos
Que un correo electrónico tenga el membrete de alguna organización, no quiere decir que sea real. De hecho, esta es una práctica muy común entre los ciberdelincuentes y que se conoce como phishing: hacer creer que su banco le pide cambiar la contraseña en un mensaje que lleva a un sitio web falso, donde le robarán sus datos. La mejor opción es eliminar de inmediato estos mensajes, sin hacer clic en alguna de sus opciones o archivos adjuntos.
Para descubrir estos mensajes recuerde:
- Ningún banco le pedirá cambiar claves en un mensaje de correo electrónico
- Estos mensajes suelen decir 'Apreciado usuario' o 'Apreciado cliente', en lugar de decir su nombre real.
- Tienen amenazas de acciones legales o anuncios atemorizantes, sin mayores datos adicionales.
- La dirección electrónica del correo no usa la URL de la entidad bancaria.
- Siempre exigen acciones inmediatas.
4. Compartir sus contraseñas con otras personas
El caso es más común de lo que se cree: una persona necesita urgente un dato que tiene en su correo electrónico, por lo que llama a alguien de confianza en su casa u oficina y le pide ingresar a su cuenta. Una vez usted comparte alguna de sus claves, automáticamente deja de ser segura.
No importa el nivel de confianza que tenga con la otra persona, usted nunca sabrá:
- Si la otra persona accede desde un equipo o una red que no es segura.
- Si tiene su antivirus actualizado.
- Si no lo va a compartir con otras personas.
- Si no va a intentar entrar a sus redes sociales con la misma clave.
5. Usar la misma contraseña para todas sus cuentas
La pereza y la mala memoria no son buenas compañeras a la hora de usar internet. Estas suelen ser las causas de tener la misma clave en todos los servicios en línea que se utilizan. Piense que si alguien descubre o roba esa contraseña tendrá acceso a sus redes sociales, su correo electrónico, su información bancaria y en sus cuentas en sitios de comercio electrónico, por nombrar las más comunes.
La pereza y la mala memoria no son buenas compañeras a la hora de usar internet. Estas suelen ser las causas de tener la misma clave en todos los servicios en línea que se utilizan. Piense que si alguien descubre o roba esa contraseña tendrá acceso a sus redes sociales, su correo electrónico, su información bancaria y en sus cuentas en sitios de comercio electrónico, por nombrar las más comunes.
Aunque pueda parecer agotador, lo mejor es tener claves diferentes para cada una de las redes sociales o servicios que utilice en internet. Esto incluye las contraseñas que utiliza para acceder a las conexiones inalámbricas de su hogar u oficina.
6.Pensar que todas las conexiones gratuitas son seguras
Muchas tiendas y lugares públicos, como aeropuertos y hoteles, ofrecen la posibilidad de conectarse de forma gratuita a redes inalámbricas. Este es un servicio que los clientes suelen agradecer ante las posibilidades de trabajar fuera de la oficina o el hogar. Sin embargo, estas conexiones no siempre son seguras: el administrador de la red puede acceder a datos de los equipos que se conectan o capturar las contraseñas que sea escritas.
Muchas tiendas y lugares públicos, como aeropuertos y hoteles, ofrecen la posibilidad de conectarse de forma gratuita a redes inalámbricas. Este es un servicio que los clientes suelen agradecer ante las posibilidades de trabajar fuera de la oficina o el hogar. Sin embargo, estas conexiones no siempre son seguras: el administrador de la red puede acceder a datos de los equipos que se conectan o capturar las contraseñas que sea escritas.
Por esta razón, es recomendable nunca utilizar estas conexiones públicas a la hora de realizar tareas confidenciales o que impliquen entregar datos sensibles. Entre las tareas que en mejor no realizar en estos lugares está pagar recibos, enviar datos personales y adquirir productos en tiendas en línea.
7. Revelar más información de la necesaria
Las redes sociales han transformado a los usuarios de internet en verdaderos productores de contenidos, dispuestos a compartir frecuentemente sus imágenes, videos, opiniones o comentarios. Según Ilya Kolmanovich, ingeniero de seguridad, las personas revelan demasiada información personal en línea sin pensarlo dos veces ni tener en cuenta las implicaciones de este acto. "Muchos piensan que sus datos no tiene ningún valor, o simplemente no entienden lo que se puede hacer con ellos", comenta en el sitio web Heimdal Security.
Las redes sociales han transformado a los usuarios de internet en verdaderos productores de contenidos, dispuestos a compartir frecuentemente sus imágenes, videos, opiniones o comentarios. Según Ilya Kolmanovich, ingeniero de seguridad, las personas revelan demasiada información personal en línea sin pensarlo dos veces ni tener en cuenta las implicaciones de este acto. "Muchos piensan que sus datos no tiene ningún valor, o simplemente no entienden lo que se puede hacer con ellos", comenta en el sitio web Heimdal Security.
En este caso, el experto recuerda que
- Una vez la información está en línea, el usuario pierde todo el control que tenía sobre ella.
- No existen datos 'inocentes': hasta conocer el día y el lugar de nacimiento de sus víctimas puede ser muy valioso para un pirata digital.
(Tomado http://www.mintic.gov.co/portal/604/w3-article-14611.html)
MinTic Noticias