Riesgos en Internet

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

M AT E R I A L D E A P O Y O PA R A D I S C U S I O N E N F O R O S O B R E R I E S G O S E N

I N T E R N E T PA R A L A N I Ñ E Z M E D I A Y L O S A D O L E S C E N T E S

R e c u p e r a d o d e : http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-
asociados-al-uso-de-las-tecnologias/riesgos/

FUENTE: FLICKR- KARAPOLANCO. ARBOL-TIC. EL


NUEVO ÁRBOL DE LA COMUNICACIÓN

RIESGOS EN INTERNET
Las oportunidades que nos brinda Internet para facilitar muchas de las actividades humanas y
contribuir al desarrollo personal de los usuarios son indiscutibles, pero también conlleva
riesgos.
En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los
adultos les deja aún más vía libre para acceder sin control a Internet. Si el ordenador o la
tableta no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma
accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de
contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y
lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los
adolescentes son fácilmente seducibles. Por desgracia hay muchos adultos que no son
conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y
que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las
casas, escuelas, cibercafés, smartphones…
Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs
y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio
electrónico, entornos para el ocio…) pueden comportar algún riesgo, al igual que ocurre en las
actividades que realizamos en el «mundo físico». En el caso de Internet, destacamos los
siguientes riesgos:

RELACIONADOS CON LA INFORMACIÓN.


 Acceso a información poco fiable y falsa.
 Dispersión, pérdida de tiempo.
 Acceso de los niños a información inapropiada y nociva para su edad.
 Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo,
terrorismo, entre otros)

RELACIONADOS CON LA COMUNICACIÓN


 Bloqueo del buzón de correo.
 Recepción de “mensajes basura”.
 Recepción de mensajes ofensivos.
 Pérdida de intimidad.
 Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,…
 Malas compañías.

RELACIONADOS CON LAS ACTIVIDADES ECONÓMICAS.


 Estafas.
 Compras inducidas por publicidad abusiva.
 Compras por menores sin autorización paterna.
 Robos.
 Actuaciones delictivas por violación de la propiedad intelectual.
 Realización de negocios ilegales.
 Gastos telefónicos desorbitados.

RELACIONADOS CON LAS ADICCIONES.


 Adicción a buscar información.
 Adicción a frecuentar las Redes Sociales.
 Juego compulsivo.
 Compras compulsivas.
(fuente: http://www.peremarques.net/habilweb2.htm)

LOS RIESGOS que se conocen hasta ahora relacionado con todo lo anterior son:
 Ciberbullying o ciberacoso
 Grooming
 Sexting
 Phishing
 Suplantación de Identidad
 Ciberadicción

CIBERACOSO O CIBERBULLYING
Pedro ha descargado una imagen del perfil en Facebook de María, y la ha compartido con sus
amigos en un grupo de Whatsapp añadiendo comentarios ofensivos. Esto ha provocado que
sus amigos sigan ridiculizándola, y que María comience a recibir comentarios de burlas de sus
compañeros del centro.

¿Qué es el Ciberbullying o Ciberacoso?


El ciberbullying es el acoso de un menor (no un adulto) a otro menor usando las tecnologías:
Internet, móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando un/una
menor atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios.
A diferencia del acoso escolar tradicional, el ciberbullying puede mantenerse durante las 24
horas del día, ya que el acceso a los distintos dispositivos se puede realizar en cualquier
momento y desde cualquier lugar, por lo que el perjuicio para la víctima puede ser
considerablemente mayor.

Algunas situaciones donde se visualiza el ciberbullying o ciberacoso serían:

Publicar una imagen comprometida (real o retocada) de otra persona tratando de avergonzarla
en su círculo de amistades.
Dar de alta con sus datos (incluida una foto) a la víctima en una web para votarla a la persona
más fea, menos inteligente, etc.
Crear un falso perfil en nombre de la víctima en un foro o web para escribir en primera persona
cosas vergonzosas.
Hacer circular falsos rumores sobre malos comportamientos de la víctima para conseguir que
otros usuarios también se enfaden.
Enviar mensajes (email, sms, etc) amenazando a la víctima.
Perseguir y acechar a la víctima en los foros y comunidades que se frecuentan.

sobre cyberbullying
https://www.youtube.com/watch?time_continue=50&v=IPV1fUs3jHw&feature=emb_title
Cortometraje realizado por Carolina Sánchez. IES Ramón Arcas Meca de Lorca.

CONSECUENCIAS
El Ciberbullying puede causar un impacto incluso mayor que el Bullying, debido a la confluencia
de diversas y específicas circunstancias:

La difusión de la información o las imágenes utilizadas es mucho más rápida a través de las
TIC.
La difusión es mucho más sencilla y gratuita, por lo que llega a un mayor número de personas.
La víctima no se siente segura en ningún sitio, ya que a diferencia del Bullying que se produce
en un lugar concreto como el centro escolar, el Ciberbullying entra hasta en el propio dormitorio
de la víctima. Un ordenador, un teléfono móvil, una Tablet o incluso una videoconsola
conectada pueden reproducir constantemente la situación de acoso.
Es frecuente que lleguen a participar terceras personas que ni tan siquiera conocen a la
víctima. Personas que al ver como se está́ ridiculizando o atacando a alguien, se suman a los
demás y añaden sus propios comentarios y terminan sumándose al acoso.

¿Cómo defenderse del ciberbullying?

Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y responsable de
Internet y Redes Sociales:
– Sesiones formativas en el centro sobre el respeto entre iguales
– Enfatizar en el hecho de que Internet no es anónimo.

Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier
problema de convivencia.

Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.

Conocer el Protocolo de actuación por si algún alumno fuera víctima de Ciberbullying,


prestando especial atención a no significar más a la víctima con nuestras actuaciones.
Marco general de actuación ante un posible acoso escolar
Guía de cómo debe actuar ante un posible acoso escolar, de obligado cumplimiento para todo
el profesorado de la Comunidad Autónoma de Canarias, desde la fase de detección y acogida,
la fase de análisis de la situación, diagnóstico y contención del acoso y la toma de decisiones:
http://www3.gobiernodecanarias.org/medusa/ecoescuela/acosoescolar/
 
GROOMING N O TE FÍES DE TODO

Mi amiga Laura dice que ha conocido a un chico por Internet. Ella es bastante tímida y le
cuesta hacer amigos, pero dice que cuando lo hace a través de Internet es más libre de decir lo
que siente y por eso le gusta hablar con este chico. Laura no tiene muchos amigos y cada día
está más ilusionada por hablar con él. Como no se conocen en persona, el chico le ha
mandado una foto suya y le ha pedido a ella que le mande fotos. Como confiaba en él porque
hablaban mucho y se contaban todo, al final ha decidido mandarle algunas y quedar con él.
Extraído de Ciberbulying y Privacidad. Guía para profesores.

El grooming se produce cuando un adulto trata de engañar a un menor a través de Internet


para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o
pornográficas e incluso llegar a chantajearle con ellas. En ocasiones es el paso previo al abuso
sexual.

¿Cómo evitar el Grooming?


 No proporcionar imágenes, vídeos o informaciones personales a desconocidos
 Evitar dar las contraseñas del equipo a nadie para evitar el robo de información.
 Mantener la privacidad de las imágenes e informaciones personales.

¿Qué hacer ante un caso de grooming?


 Valorar si es cierto que se dispone de material para ejercer esa amenaza.
 No ceder al chantaje en ningún caso.
 Pedir siempre ayuda a tus padres o profesores.
 Revisar el equipo con un programa anti-malware.
 Modificar todas las contraseñas de acceso.
 Aumentar las opciones de privacidad de tu perfil en las redes sociales.
 Buscar y guardar las pruebas del chantaje: capturas de pantalla, conversaciones,
mensajes, etc.

Consecuencias
Las consecuencias, además de serias, son graves para el menor y su familia:

1. Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima,


desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico,
aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio.

2. Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los actos


sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima violaciones,
vejaciones, etc.

3. Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a


nivel familiar, chantajes a la propia familia por parte del acosador, etc.
SEXTING
«Mi nombre es Carmen y tengo 13 años. Este año, en mi clase, había un chico nuevo, muy
guapo y que me gustaba mucho. A muchas de mis amigas también les gustaba, sin embargo,
él mostró interés sólo por mí. Además de hablar bastante en clase, cuando llegábamos a casa
chateábamos mucho y hablábamos por WhatsApp. Al final empezamos a salir juntos. Un día
pensé que le gustaría tener alguna foto mía más íntima, así que me hice una foto en ropa
interior y se la envié. Le gustó tanto que me pidió más y se las envié e incluso, le envié alguna
en la que estaba desnuda de cintura para arriba. Después de unos meses saliendo juntos, le
dejé y parece que a él no le gustó nada. Me ha amenazado con difundir las fotos que tiene
mías si no continúo con la relación. No sé qué hacer…»
Extraído de Ciberbulying y Privacidad. Guía para profesores.

El sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por


Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes
que por iniciativa propia suelen enviar mensajes sexting a sus novios/as como prueba de
afecto, a alguien con quieren ligar, como broma, etc. El problema es que ese texto o imagen
puede ser utilizada más tarde por el destinatario u otro desconocido para extorsionar o
chantajear a la víctima. Esto se conoce con el nombre de sextorsión.

¿Cómo evitar la sextorsión?


 Evitar el envío de fotos comprometidas a tu pareja. El afecto se puede demostrar de otras
formas. Pensar que puede utilizarlas de forma no adecuada cuando la relación haya
terminado.
 Reflexionar sobre las posibles consecuencias derivadas del envío de una foto personal
comprometida a cualquier otra persona, sea conocida o no.

Qué es sexting – Proteccion Online


https://www.youtube.com/watch?time_continue=3&v=Gp4ZV0YmXuY&feature=emb_title
El lamentable caso de Angie Varona. El sexting y la sextorsión

Consecuencias
Cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el
mundo, este se siente humillado y puede acabar con problemas de ansiedad, depresión,
perdida de autoestima, trauma, exclusión de la sociedad y a veces puede acabar en suicidio.
Estos riesgos psicológicos pueden ser más
graves si existe sextorsión a partir del
sexting.

PHISHING NO REVELES DATOS


PERSONALES

Ejemplo de intento de phishing bancario

El phishing es un tipo de estafa que intenta


obtener de la víctima sus datos, contraseñas,
cuentas bancarias, números de tarjetas de
crédito o del documento nacional de identidad, etc. mediante engaño para utilizarlos en el robo
de fondos de sus cuentas.

El término phishing proviene de la unión de los siguientes vocablos en inglés password,


harvesting y fishing, con lo que se viene a hacer alusión a “cosecha y pesca de contraseñas”. A
la persona que pone en práctica este delito se le conoce como phisher. Generalmente se
solicitan del usuario datos personales haciendo pasar por una empresa o entidad pública con la
excusa de comprobarlos o actualizarlos. Esta petición de datos se realiza a través de un
mensaje de teléfono móvil, una llamada telefónica, una ventana emergente durante la
navegación por Internet o bien en un correo electrónico.

Que es Phishing Online ↓


https://www.youtube.com/watch?time_continue=5&v=GHTq3RzQcKw&feature=emb_title

¿Cómo evitar el phishing?


 Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, los
sms o las llamadas telefónicas. Las entidades u organismos nunca solicitan esta
información por estos medios. Ellos ya tienen tus datos y en todo caso es el propio usuario
quien puede llamar para solicitarlos en caso de olvido o pérdida. Pero no al revés. Es
cuestión de sentido común.

 Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso.


Normalmente se parecen a la dirección original del banco o entidad que dicen ser, pero no
es igual.

 Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de
navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un
certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente. No
conviene confiar en un acceso seguro HTTPS que no disponga de un certificado oficial de
seguridad. El navegador web detectará si el certificado es oficial o no.

 Si recibe un mensaje phishing, enséñeles el mensaje a sus hijos o alumnado y aproveche la


ocasión para que se convierta en una “clase práctica”. Mostrarles el mensaje puede
ayudarlos a reconocer estafas de phishing y comprender que los mensajes que circulan por
internet no siempre son lo que parecen.

Consecuencias
Utilizar los datos personales para realizar un fraude o robo de fondos de las cuentas bancarias.

SUPLANTACIÓN DE IDENTIDAD. DENUNCIALO


Como cada día, Raquel se dispone a utilizar su cuenta en Twitter, pero al introducir sus datos,
la contraseña aparece como inválida y el acceso denegado. Su preocupación es todavía mayor
cuando Raquel hace una búsqueda de su nombre en el buscador de la red social y descubre
que alguien se está haciendo pasar por ella, publicando comentarios en su nombre. Esta “falsa
Raquel” ha accedido al perfil y ha cambiado la contraseña para que su legítima dueña no
pueda acceder al perfil.

Extraído de Guía para usuarios: identidad digital y reputación online


https://www.youtube.com/watch?v=deZNNffuGyE&feature=emb_title
Se produce cuando una persona malintencionada se apropia indebidamente de otra identidad
digital y actúa en su nombre para conseguir información personal, publicar para desprestigiar,
extorsionar o chantajear, etc. También se produce cuando una persona crea una cuenta o perfil
con los datos de otra y se hace pasar por ella actuando en su nombre. Esto suele pasar sobre
todo en la suplantación de gente famosa.

Consecuencias
Las consecuencias de ser víctima de suplantación de identidad incluyen: mostrar una imagen
distorsionada de sí mismo en Internet; ser víctima de burlas, insultos o amenazas, tener un
descredito frente a otros; sufrir una pérdida económica, etc.

¿Cómo evitar la usurpación de identidad?


 Nunca comunicar a nadie las contraseñas personales.
 Evitar que nadie mire cuando se teclea la contraseña.
 Utilizar contraseñas seguras evitando aquellas cortas o triviales.
 En los ordenadores de uso público o del centro recordar cerrar la sesión ni almacenar las
contraseñas.

¿Qué debes hacer cuando detectes una usurpación de tu identidad?


 En cuanto se tengan indicios de esta situación comunicarlo a los padres o profesores.
 Cambiar rápidamente la contraseña de acceso.
 Si ya no se puede entrar porque nos han cambiado la contraseña, denunciarlo a padres o
profesores.
 Tratar de reparar y explicar lo ocurrido a las personas afectadas por el agresor en tu
nombre.
 Si alguien se hace pasar por uno creando una cuenta similar a la nuestra: denunciarlo.

CIBERADICCIÓN
Beatriz tiene 19 años y es tecno adicta. Los primeros síntomas de su adicción aparecieron a los
16: pasaba el día sin compañía, sola con el ordenador y el móvil. Empezó a suspender
asignaturas y a descuidar a los amigos y la familia. Sus padres se preocuparon al darse cuenta
de que nunca salía y solo hablaba de gente a la que conocía a través de la Red. “A mí no me
parecía tan raro, es una forma como otra cualquiera de hacer amigos”, cuenta ella.

El 21% de los jóvenes está en riesgo de ser adicto a las nuevas tecnologías (El Pais.com)

La ciberadicción es un problema de adicción a Internet que se observa en menores y en


adultos. Su indicador más significativo es la «conexión compulsiva» que se concreta en la
necesidad de tener que conectarse con frecuencia muchas veces al día.

Consecuencias
Las señales más evidentes de la adicción a Internet son:

 Dispersión de la atención. Se plantean varias tareas a la vez sin centrar la atención ni


terminar ninguna de ellas.

 Búsqueda de satisfacción. Se buscan constantemente contenidos relacionados con ciertos


gustos o adicciones: juegos, temáticas, etc.

 Adaptación al estímulo. Con el tiempo se buscan cada vez contenidos más estimulantes
para alcanzar el mismo efecto.
 Creación de distintas identidades. Se accede a un foro o chat con distintas identidades o
personalidades.
 Del mundo real al virtual. Se va sustituyendo el mundo real por el virtual abandonando las
amistades reales y buscando solamente amistades a través de la red.

 Pérdida de la noción del tiempo. Se conecta para una tarea determinada, pero se termina
dedicando mucho más tiempo.

 Conexión compulsiva. Se siente la necesidad de conectarse muchas veces al día, aunque


sea durante un corto periodo de tiempo. Esto se suele traducir en no dedicarle tiempo
suficiente a otras tareas: deberes, aseo personal, cuidado, comida, vida familiar, etc.

 Síndrome de abstinencia. Muestra mal humor y nerviosismo cuando no se puede conectar


como consecuencia de un «castigo» o una avería.

 Menos horas de sueño y comida. Se prolonga la conexión a Internet por las noches en
lugar de dedicarlas a dormir o incluso comer un bocadillo delante de la pantalla para no
perder tiempo.

¿Cómo resolver esta adicción?


 Acordar un horario concreto y moderado de conexión a Internet
 Concretar las tareas a realizar en Internet antes de conectarse y tratar de mantener la
atención en ellas hasta su terminación.
 Moderar el uso de videojuegos en la red. Utilizar Internet para otras tareas más
interesantes.
 Es importante hablar con los padres y profesores. Ellos te pueden ayudar a organizar tu
tiempo.
 Diversificar tus actividades cotidianas tratando de dedicarle a cada una el tiempo necesario.
 Cultivar a diario las relaciones personales y familiares.
 Respetar las horas de sueño y descanso, así como las comidas acompañado en familia.
 Dedicar el tiempo necesario al estudio y tareas escolares.

También podría gustarte