MARQUESINA

LAS TIC PUEDEN TENER UN IMPORTANTE PAPEL EN LA MEJORA DE LA ENSEÑANZA APRENDIZAJE
LA TECNOLOGÍA EN LAS AULAS DEBERÍA SER COMO EL OXIGENO: NECESARIA, INVISIBLE Y UBICUA
.

ERRORES VIRTUALES - PROBLEMAS REALES

RIESGOS DEL USO DE INTERNET EN INSTITUCIONES EDUCATIVAS

Los Riesgos que en este momento hay en las instituciones educativas, se  ven directamente relacionados con los delitos informáticos que ya se conocen y que afectan en mayor grado a nuestros niños y adolescentes.

CIBERBULLYNG: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Tomado de: http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
En este momento se han creado páginas donde los niños y aún los adultos pueden conocer más sobre estos temas, recomiendo la página CIBERBULLYING donde no solamente se explica el tema, sino se  explica lo que sucede  en el ambiente escolar.




GROOMING: Lo podríamos traducir como “engatusamiento”. Se ejerce por parte de un adulto a un menor y se tratan acciones  y estrategias para poder ganarse la confianza de un/a menor a través de internet  buscando  concesiones sexuales por parte del menor.
El gran problema del grooming, además de las repercusiones que ocasiona en aquellos menores que lo sufren, es que el verdadero número de casos no se llega a conocer, y esto se produce por varias razones:
·         En un alto porcentaje los padres no lo sospechan y los menores no lo dicen, por vergüenza, sentimientos de culpa, etc.
·         No existen estadísticas porque es un problema muy reciente y de muy rápida evolución.
·         En otras ocasiones son los propios padres o familiares, los que, aun conociéndolo, no quieren denunciarlo por diversos motivos.
·         En ocasiones es muy difícil que los adultos lo detectemos, ya que los medios por los que opera el acosador, le confieren privacidad y anonimato.








SEXTING: Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

CÓMO Y POR QUÉ SE ORIGINA

Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos.
En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos.

Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.
Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.
Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables.
Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno aparezca de esta guisa. El desnudeo es algo común, hasta cierto punto normalizado.
Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.
La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.

NO LO PROVOQUES



NO LO PRODUZCAS





NO LO TRANSMITAS



CIBERACOSO – Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.
TIPOS
Ciberacoso (en sentido estricto)
Acoso entre adultos. Tanto la víctima como el causante son mayores de edad.
Ciberacoso sexual

Acoso entre adultos con finalidad sexual.


LIMITA TUS CONTACTOS




ESTRATEGIAS QUE PERMITAN MITIGAR LOS RIESGOS

1.   PARA LA PROTECCIÓN DEL EQUIPO
Tener un antivirus instalado y actualizado

El antivirus es tu principal arma para luchar contras malwares y virus.
Así que debes preocuparte de tener un antivirus  instalado y actualizado.
Normalmente cuando lo instalas un antivirus se configura automáticamente para buscar actualizaciones, pero asegúrate y mejor si se actualiza a diario.
En cuanto instales el antivirus debes ejecutar un análisis completo del equipo.

Mantener tu ordenador sin basura


Es importante mantener tu ordenador libre de archivos basura, como son los temporales, cookies, etc..
Nada mejor que tener instalado el CCleaner, esta herramienta gratuita, mantiene a raya la basura que se puede acumular en tu ordenador.
Detecta y limpia archivos que ocupan espacio inútilmente.
Esto no solo mantiene en orden tu disco, sino que si tienes que escanear en busca de virus malwares, los programas se ejecutarán mucho más rápido.








    CORREO ELECTRONICO

La mayoría de los centros educativos deberían limitar el uso del correo electrónico dentro del centro por motivos de gestión, pero, en todo caso, es importante tener mucho cuidado que los alumnos no puedan ser identificados a través de su cuenta de correo, fuera del centro educativo.

Una cuenta de correo electrónico de clase o de grupo puede ser la solución más apropiada para los alumnos más jóvenes. Las cuentas individuales se pueden crear a medida que los alumnos adquieren las habilidades apropiadas y el conocimiento necesario para comprender las implicaciones de seguridad informática. Muchos centros empiezan a utilizar los entornos virtuales de aprendizaje que utilizan el correo electrónico dentro del centro; sin embargo, a estos entornos se puede tener acceso también desde fuera del centro. En este sentido, hay que tener mucho cuidado con el uso del correo electrónico fuera del sistema interno de correo.




REDES SOCIALES
1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, sobre todo lo relacionado con la política de privacidad y la propiedad última de los que se publica en la red social.
2. Piensa antes de publicar, no sea que luego te arrepientas.
3. Valora que información deseas revelar y controla quién puede acceder a ella.
4. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza.
5. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones.
6. Utiliza contraseñas seguras para que no te suplanten.
7. Si crees que estás siendo víctima de acoso contacta inmediatamente con el servicio de atención exponiéndole tu caso.








Errores virtuales, problemas reales

Siete errores que cometen los usuarios cuando navegan en Internet ya sea por descuido o desconocimiento.

Siete errores que cometen los usuarios cuando navegan en Internet ya sea por descuido o desconocimiento.
Siete errores que cometen los usuarios cuando navegan en Internet ya sea por descuido o desconocimiento.
El uso de Internet para fines recreativos, educativos o como herramienta social, demanda una serie de responsabilidades de parte de los usuarios, quienes en muchas ocasiones pueden evitar buena parte de los riesgos presentes en la Red. Según el Índice de Inteligencia en Ciberseguridad de IBM, el 95% de los incidentes de seguridad que afrontan las personas cuando navegan por la red son causados por ellas mismas.
Esos errores suelen traducirse en robos electrónicos, chantajes, casos de pornografía infantil y ciberacoso. Los criminales están dispuestos a sacar provecho de cualquier pieza de información que puedan obtener de los equipos de los usuarios más descuidados.
Estos son los siete errores que cometen los usuarios de forma más común, según varios organismos especializados.
1. No cerrar las sesiones adecuadamente
Siempre asegúrese de cerrar sus sesiones después de revisar sus mensajes de correo electrónico o sus cuentas en redes sociales, cuando utilice cualquier equipo o dispositivo que no le pertenezca o que no sea de su uso exclusivo. Aunque algunas personas creen que esto solo debe hacerse cuando se usan computadores de lugares públicos, como bibliotecas o cafés internet, lo cierto es que también debería cerrar sus sesiones en dispositivos de su lugar de trabajo y de su hogar, si otras personas pueden tener acceso a ellos.
2. No borrar el caché, el historial y las contraseñas en equipos públicos
La mayoría de navegadores web hacen un seguimiento automático de todas las páginas web que se visitan. Incluso, algunos guardan un registro de las contraseñas y la información del usuario, para ayudarlo a llenar formularios similares en el futuro. Según el sitio web IT Security (www.itsecurity.com), esta información puede ser usada para robar identidades y hacer estafas bancarias.
Para borrar el cache y el historial:
  • Mozilla Firefox: pulse al tiempo Ctrl + Shift + Supr.
  • Chrome: dé clic en el logo de tres rayas horizontales en la esquina superior derecha del navegador > Más herramientas > Borrar datos de navegación.
  • Internet Explorer: Herramientas > Opciones de Internet > Borrar historial / Eliminar cookies / Eliminar archivos.
3. Pensar que todos los correos electrónicos son verdaderos
Que un correo electrónico tenga el membrete de alguna organización, no quiere decir que sea real. De hecho, esta es una práctica muy común entre los ciberdelincuentes y que se conoce como phishing: hacer creer que su banco le pide cambiar la contraseña en un mensaje que lleva a un sitio web falso, donde le robarán sus datos. La mejor opción es eliminar de inmediato estos mensajes, sin hacer clic en alguna de sus opciones o archivos adjuntos.
Para descubrir estos mensajes recuerde:
  • Ningún banco le pedirá cambiar claves en un mensaje de correo electrónico
  • Estos mensajes suelen decir 'Apreciado usuario' o 'Apreciado cliente', en lugar de decir su nombre real.
  • Tienen amenazas de acciones legales o anuncios atemorizantes, sin mayores datos adicionales.
  • La dirección electrónica del correo no usa la URL de la entidad bancaria.
  • Siempre exigen acciones inmediatas.
4. Compartir sus contraseñas con otras personas
El caso es más común de lo que se cree: una persona necesita urgente un dato que tiene en su correo electrónico, por lo que llama a alguien de confianza en su casa u oficina y le pide ingresar a su cuenta. Una vez usted comparte alguna de sus claves, automáticamente deja de ser segura.
No importa el nivel de confianza que tenga con la otra persona, usted nunca sabrá:
  • Si la otra persona accede desde un equipo o una red que no es segura.
  • Si tiene su antivirus actualizado.
  • Si no lo va a compartir con otras personas.
  • Si no va a intentar entrar a sus redes sociales con la misma clave.
5. Usar la misma contraseña para todas sus cuentas
La pereza y la mala memoria no son buenas compañeras a la hora de usar internet. Estas suelen ser las causas de tener la misma clave en todos los servicios en línea que se utilizan. Piense que si alguien descubre o roba esa contraseña tendrá acceso a sus redes sociales, su correo electrónico, su información bancaria y en sus cuentas en sitios de comercio electrónico, por nombrar las más comunes.
Aunque pueda parecer agotador, lo mejor es tener claves diferentes para cada una de las redes sociales o servicios que utilice en internet. Esto incluye las contraseñas que utiliza para acceder a las conexiones inalámbricas de su hogar u oficina.
6.Pensar que todas las conexiones gratuitas son seguras
Muchas tiendas y lugares públicos, como aeropuertos y hoteles, ofrecen la posibilidad de conectarse de forma gratuita a redes inalámbricas. Este es un servicio que los clientes suelen agradecer ante las posibilidades de trabajar fuera de la oficina o el hogar. Sin embargo, estas conexiones no siempre son seguras: el administrador de la red puede acceder a datos de los equipos que se conectan o capturar las contraseñas que sea escritas.
Por esta razón, es recomendable nunca utilizar estas conexiones públicas a la hora de realizar tareas confidenciales o que impliquen entregar datos sensibles. Entre las tareas que en mejor no realizar en estos lugares está pagar recibos, enviar datos personales y adquirir productos en tiendas en línea.
7. Revelar más información de la necesaria
Las redes sociales han transformado a los usuarios de internet en verdaderos productores de contenidos, dispuestos a compartir frecuentemente sus imágenes, videos, opiniones o comentarios. Según Ilya Kolmanovich, ingeniero de seguridad, las personas revelan demasiada información personal en línea sin pensarlo dos veces ni tener en cuenta las implicaciones de este acto. "Muchos piensan que sus datos no tiene ningún valor, o simplemente no entienden lo que se puede hacer con ellos", comenta en el sitio web Heimdal Security.
En este caso, el experto recuerda que
  • Una vez la información está en línea, el usuario pierde todo el control que tenía sobre ella.
  • No existen datos 'inocentes': hasta conocer el día y el lugar de nacimiento de sus víctimas puede ser muy valioso para un pirata digital.

(Tomado http://www.mintic.gov.co/portal/604/w3-article-14611.html)
MinTic Noticias