En la actualidad podemos decir que el internet
es una de las herramientas más completas para el desarrollo del aprendizaje de
las instituciones educativas y nuestros hogares, pero no podemos desconocer los
riesgos y perjuicios que causa esta herramienta cuando se desconoce por
completo su verdadero uso, se puede convertir en un gran peligro para la
seguridad de nuestros niños y adolescentes.
Es por eso que en las instituciones educativas
y hogares es importante dar una educación preventiva y responsable sobre el uso
apropiado de las herramientas tecnológicas que permitan el uso racional de este
medio para evitar que el internet se convierta en una amenaza para los usuarios. A continuación se exponen algunos de los
riesgos a los que está expuesto todo aquel que utiliza el internet como herramienta de trabajo, estudio o diversión.
CONTENIDOS
INAPROPIADOS
- Concepto:
De
acuerdo a lo planteado en Canaltic.com los contenidos inapropiados hacen
referencia a las páginas en Internet con contenidos que plantean temas no
adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios
que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas,
pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia,
etc. y que está al alcance de cualquier persona con acceso a internet y a la
tecnología en general, ya que éstas forman parte de nuestra vida social y
personal. Personas inescrupulosas
aprovechan el auge que tiene el internet en los hogares familiares para
difundir contenidos que generan antivalores en especial entre los menores de
edad.
- Consecuencias:
De
acuerdo a lo expuesto en www.dominicas.org,
estos contenidos inapropiados pueden impactar en el desarrollo evolutivo de los
menores de edad. Entre ellos: gestos
obscenos, sexo explícito, erotismo, violencia, crueldad, odio, prácticas
ilegales, drogadicción, xenofobia, etc.
El
uso por parte de los menores de los datos de cuentas bancarias para realizar compras
online, contratar servicios de cualquier tipo, hacer apuestas, etc. pueden
generar adicción, conflictos familiares, pérdida de interés por el estudio,
deserción escolar, violencia, etc.
El
acceso a los contenidos inadecuados pueden dar lugar a acoso de tipo Sexual, Exclusión
Social por aislamiento o ignorancia y acoso psicológico cuando hay persecución,
intimidación, chantaje, manipulación y amenazas.
- Estrategias de mitigación:
La
principal estrategia de mitigación es la denuncia oficial ante la policía, la
cual se efectúa poniendo en conocimiento los hechos y aportando todos los
documentos (copia de los archivos de Blogs, capturas de pantalla, etc,) que
puedan servir para mostrar los hechos denunciados.
Los
padres de familia en sus hogares y los docentes en las instituciones
educativas deberán trabajar mancomunadamente para advertir a los menores de
edad sobre la existencia de los delitos informáticos y de hacer seguimiento y
control al uso de la tecnología para evitar caer en las redes de delitos
cibernéticos y a la vez crear conciencia de las oportunidades de aprendizaje
que ofrece el internet para crear destrezas que les permitan adquirir un
desarrollo normal y adecuado con competencias para el futuro.
Da click aquí y entérate VER VIDEO...
CIBERBULLYING
Las
nuevas tecnologías suponen un mundo de oportunidades para los niños y
adolescentes, aunque debemos tener en cuenta sus riesgos. Enseñar a los más
jóvenes a detectar y denunciar el ciberbullying
será clave para su prevención. El bullying es un problema que
siempre ha estado presente en la sociedad y que mayormente ha afectado a los
niños. Además con la llegada de las nuevas tecnologías, Internet y los nuevos
dispositivos móviles este peligro se ha incrementado dando lugar a un
movimiento aún más descontrolado: el
ciberbullying.
¿Cuándo estamos ante un caso de ciberbullying?. Estamos
ante un caso de ciberbullying cuando
un niño o adolescente atormenta, hostiga, humilla o molesta a otro mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
¿Cuándo
se manifiesta el ciberbullying?. Las formas que
adopta son muy variadas y sólo se encuentran limitadas por la pericia
tecnológica y la imaginación de los menores acosadores, lo cual es poco
esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
- Colgar
en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de relaciones.
- Dar
de alta, con foto incluida, a la víctima en un web donde se trata de votar
a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para
que aparezca en los primeros lugares.
- Crear
un perfil o espacio falso en nombre de la víctima, en redes sociales o
foros, donde se escriban a modo de confesiones en primera persona
determinados acontecimientos personales, demandas explícitas de contactos
sexuales…
- Dejar
comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
- Dando
de alta la dirección de correo electrónico en determinados sitios para que
luego sea víctima de spam, de contactos con desconocidos…
- Usurpar
su clave de correo electrónico para, además de cambiarla de forma que su
legítimo propietario no lo pueda consultar, leer los mensajes que a su
buzón le llegan violando su intimidad.
- Provocar
a la víctima en servicios web que cuentan con una persona responsable de
vigilar o moderar lo que allí pasa (chats, juegos online, comunidades
virtuales…) para conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente venía siendo la
víctima.
- Hacer
circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
- Enviar
menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en
los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
10 Consejos básicos contra el ciberbullying.
No contestes a las
provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
Si te molestan,
abandona la conexión y pide ayuda.
No hagas en la Red
lo que no harías a la cara.
Si te acosan,
guarda las pruebas.
Cuando te molesten
al usar un servicio online, pide ayuda a su gestor/a.
No pienses que
estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien
abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.
- Cómo mitigar el riesgo ante el Ciberbullyng.
Cuida
la información que envías y
compartes por internet a través de los foros, blogs, correos electrónicos; redes
sociales, mensajes de texto o en las charlas por msn. Estas conversaciones
podrían ser usadas para perjudicarte.
Evita hacer comentarios
desagradables en la red. Si eres ofensivo o burlón, será más
fácil que algún cibernauta te observe y te quiera pagar de la misma forma.
Nunca
respondas una provocación con la misma actitud, lo mejor es
bloquear a ese contacto y desestimar sus tontos comentarios.
Informa al proveedor del servicio
online que uno de
sus usuarios muestra una conducta agresiva. Si la conducta del agresor
contradice las normas de uso de este medio, el contenido ofensivo se retirará.
Ayuda
a la víctima si has detectado al agresor. Quizás no desees
mostrar tu posición en los medios online donde el niño es atacado, pero puedes
comunicárselo a sus padres, maestros y otros adultos. Lo importante es no
permanecer indiferente.
Click aquí para VER VIDEO 1... VER VIDEO 2... relacionados con el tema.
FRAUDE CIBERNÉTICO
Es una acción contraria a la ley de un país o las leyes
internacionales, referentes a la dignidad personal, la intimidad, la economía,
los derechos de autor, las transacciones, la correspondencia, las patentes y
demás bienes personales, familiares, empresariales o de estado.
Como la tecnología está en todos los
acontecimientos del hombre, este mismo hace uso de ella para hacer fraudes que
se denominan fraudes cibernéticos; en Colombia la ley que tipificó estos delitos
se denomina “De la protección de la información y de los datos”
El fraude cibernético se puede clasificar en:
- Manipulación de computadoras con fines delictivos
- Manipulación de los datos de entrada
- Daños o modificaciones de programas o datos computarizados
- Sustracción de datos
- Inserción de nuevos programas a un dispositivo
- Alteración de documentos digitales
- Falsificación de documentos o identidad (contraseñas, perfiles falsos)
- Sustracción de dinero.
(Recuperado de http://www.alegsa.com.ar/Dic/delito_informatico.php)
Se
recomienda para evitar los fraudes cibernéticos:
- Proteger la identidad, no revelar la información de claves a nadie
- Desconfiar de premios u ofertas de desconocidos
- No abrir correos de procedencia dudosa
- Pida frecuentemente a su entidad bancaria su estado de cuenta
- No deje sus claves de acceso en lugares visible
- Cambie sus claves con frecuencia
- Combine letras y números en su contraseña
- Tenga contraseñas distintas para cada banco o plataforma que lo requiera
- Entre desde una plataforma o página autorizada, no use enlaces
- No realice transacciones electrónicas en internet de uso público
- No deje abiertas las plataformas electrónicas en lugares públicos
- En los cajeros electrónicos asegúrese que no hay cámaras o dispositivos distintos a los habituales.
- No reciba ayuda de extraños en los cajeros electrónicos
- Evite botar a la basura sus estados de cuenta, sin destruirlos antes.
- No alarde de su vida en redes sociales
- No acepte solicitudes en sus redes sociales de desconocidos
- Registre o patente sus bienes intelectuales.
(Recuperado de http://www.conevyt.org.mx/hogar/condusef/Fraude_Cibernetico.pdf.)
Para ver Video relacionado da CLICK AQUÍ:
REFERENCIAS
Internet
seguro. Recuperado de http://canaltic.com.
Internet riesgos y consecuencias de un
uso inadecuado . Recuperado de http://www.dominicas.org
Fraudes Cibernéticos. Recuperdo de http://www.conevyt.org.mx y de http://www.alegsa.com.ar
No hay comentarios:
Publicar un comentario
Gracias por la participación...