viernes, 29 de septiembre de 2017

INTRODUCCION



RIESGOS ASOCIADOS A INTERNET.

RIESGOS ASOCIADOS A INTERNET. 


La  Internet es uno de los medios disponibles para trasmitir información, variedad de servicios y recursos. Esta red es considerada por muchos como una herramienta perfecta para eliminar las jerarquías, las diferencias y las distancias, ya que favorece la libertad de expresión y permite que la información, el conocimiento y el mundo entero estén al alcance de un mayor número de personas (Manovich, Lev. 2005).
Con el desarrollo acelerado de la sociedad informacional, el riesgo se ha constituido en una categoría imprescindible para pensar el destino de la humanidad, justamente por el clima de incertidumbre que traen consigo los impactos impredecibles de las tecnologías en las condiciones económicas, culturales, políticas, laborales y de ocio de nuestras sociedades. (VIVAS, G. CABRA, F. SEP-DIC2011).

La exposición de niños y adolescente a la cantidad de peligros que encontramos hoy en día en la red,  es una latente preocupación entre docentes, padres de familia y comunidad en general debido a que internet, se ha convertido en un espacio en el cual se reflejan distintas esferas de la vida humana, la educación, el esparcimiento, así como el uso para hacer el bien y el mal, llevando a niños y adolescentes sobre todo, a tener serios problemas en con el uso de internet.

 Algunos de los factores que pueden conducir al uso problemático de Internet y que han sido documentados a través de la investigación, son los comportamientos de aislamiento de los niños (Lei & Wu, 2007), así como eventos estresantes de la vida cotidiana (Leung, 2007) los cuales llevan al consumo de Internet para manejar el estado de ánimo y para lograr lo que algunos denominan como ‘compensación social’ (Peter, Valkenburg & Schouten, 2005), entendida como la búsqueda de reconocimiento y de posibilidades para establecer relaciones más estables, en comparación con aquellas que tienen en su vida cotidiana.

El no tener una correcta orientación, sobre el uso adecuado de todo lo que implica el la internet, conlleva a que los niños y adolescentes, sean los más vulnerables a los peligros que hoy en día enfrentan a través de las tecnologías.  Los riesgos más importantes del abuso de las TIC son, además de la adicción, el acceso a contenidos inapropiados, el acoso o la pérdida de intimidad. Así, en las redes se puede acceder a contenidos pornográficos o violentos o transmitir mensajes racistas, proclives a la anorexia, incitadores al suicidio o a la comisión de delitos (carreras de coches prohibidas) (Echeburúa, Enrique; de Corral, Paz. 2010).

Es necesario entonces tomar acciones  preventivas, que alerten a nuestros niños y adolescentes, a ser cuidadosos en la producción, transmisión y recepción de la información de las Tics, a través de medidas de fiabilidad informática, que eviten que ellos sean presa fácil de los delitos informáticos.
La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.( ISO/IE C 27001).




REFERENCIAS BIBLIOGRÁFICAS

Manovich, Lev. 2005. El lenguaje de los nuevos medios de comunicación. La imagen en la era digital. Paidós, Barcelona.

LIBRO ELECTRONICO MULTIMEDIAL. CAP 4. Recuperado.
http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/librov2.html

Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf

EL GROOMING




     QUÉ ES EL GROOMING?


Este término conocido también con child grooming, propuesta sexual telemática a menores, meeting a child following sexual grooming through Tics (contacto Tics preordenado a la actividad sexual con menores), victimización de menores a través de internet y que en el contexto jurídico se emplea el anglicismo “grooming”  tiene las siguientes definiciones:

Este concepto se refiere a las interacciones realizadas previamente al abuso sexual por parte del acosador para ganarse la confianza del menor y así acceder a establecer una cita o encuentro sexual, que generalmente acaba en abuso (Kierkegaard, 2008; Mc Alinden, 2006). Sobre la utilización de este anglicismo, RAMOS VÁSQUEZ, señala que “se viene utilizando el término child grooming para definir las conductas que lleva a cabo el potencial abusador / agresor sexual de menores a fin de contactar y ganarse la confianza de éstos, sea personalmente, sea, precisamente, a través de internet”. Conforme a lo anterior, el grooming describiría, “un proceso gradual mediante el que una persona establece una relación de confianza con menores, relación enmascarada como de amistad, en la que abundan los regalos y las muestras de atención y afecto y que, gradualmente, deriva en un contenido sexual en un modo que resulta natural y no intimidatorio para el propio menor” (RAMOS VÁSQUEZ, 2011).

En la Wikipedia el grooming de niños por Internet (o simplemente grooming) se define como un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

(CORTEJOSO, D.) Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de las TIC para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual.



El «grooming» está presente tanto off- line como on-line. Una de las supersticiones a superar es considerar que el «grooming» on-line únicamente está perpetrado por personas extrañas al menor, pero en la mayoría de los casos, son realizadas por personas conocidas por los y las menores (Mc Alinden, 2006) tal y como sucede en los abusos sexuales (Bolen, 2003). Por ello es fundamental que los estudiantes comprendan que más allá de la confianza ganada y de la amistad que se haya generado, los desconocidos con los que chatean continúan siendo desconocidos. (Grooming Guía práctica para adultos, Unicef. www.unicef.org)





COMO SE GENERA EL GROOMING?

El delito según las fuentes consultadas se presenta generalmente a través de redes sociales. RAMOS VÁSQUEZ el grooming es aquella fase de regalos, conversaciones, etc.; Respecto de los potenciales abusadores sexuales y de los pedófilos se apela a la facilitación en la comunicación entre ellos que redes sociales como MySpace o Facebook, no tanto ya los chats, les brindan, así como a la posibilidad de enmascarar su auténtica identidad tras perfiles falsos, acercándose a los menores como si los ofensores fuesen a su vez menores.

En relación con el perfil de las víctimas del online grooming los estudios realizados sugieren que los menores con mayor riesgo de sufrir estas conductas son los adolescentes, independientemente de clases sociales, áreas geográficas, culturas o etnias. (Raymond Choo, K.K).



Estas son algunas etapas que tendremos en cuenta como medio de prevención:

La fase de establecimiento de amistad, que implica que el ofensor conoce al niño.
Fase de conformación de la relación, que es una extensión de la primera fase en la cual el adulto puede iniciar conversaciones sobre cuestiones relacionadas con la vida del menor, como el colegio o cuestiones domésticas, entablando a menudo una relación de amistad con él.
Fase de valoración del riesgo, en aquellos casos en que el ofensor pasa a preguntas para obtener información acerca de las posibilidades de detección de su conducta por parte de los padres o cuidadores del menor, así sobre cuestiones como en qué lugar de la casa tiene el ordenador y cuáles son los otros usuarios del ordenador.
Fase de exclusividad, cuando la conversación se torna más personal o privada y el niño es incitado a revelar problemas personales y secretos.

Fase sexual, que se inicia cuando el adulto conduce la conversación hacia un terreno en que la confianza entre ambos parece ya instalada. Normalmente en esta fase es cuando se producen la mayor parte de cambios caracterizadores de estas conductas en la conversación. (Villacampa, C.)


ESTRATEGIAS DE PREVENCIÓN


En las instituciones educativas se deben realizar campañas de prevención con  muestra de materiales, afiches y fortalecimiento de valores así como exposición de películas con contenido para la prevención.


No enviar información o imágenes comprometedoras por medios digitales. No utilizar la cámara web cuando chatean con desconocidos, ya que del otro lado pueden estar grabando. No utilizar el nombre completo o la edad como nick o usuario. Es preferible usar sobrenombres y evitar incluir el apellido, para impedir que desconocidos accedan a información personal. Configurar la privacidad en las redes sociales y limitar a los conocidos la lista de contactos.(Guía práctica para adultos, Unicef. www.unicef.org.)

Articular desde los proyectos educativos institucionales, actividades transversales  a todas las áreas con estrategias de promoción y prevención.

Promover campañas de prevención en materia de seguridad en Internet no como una acción aislada o puntual sino que debe incluirse dentro de un plan de acción más completo en el que estén implicados todos los agentes sociales: educadores, familias y hasta los propios sujetos-objetos de la intervención niños, niñas, adolescentes y jóvenes (DIAZ, L. 2011).

Diseñar estrategias educativas que incluyan la alfabetización mediática e informacional desde una perspectiva humanista y crítica. La alfabetización mediática no tiene sentido si no está vinculada a una finalidad mayor que es la creación de una sociedad basada en la cultura de la paz, y en definitiva, como afirma PérezTornero (2010: 122) contribuya a la construcción de un mundo que sea un buen lugar para vivir.

Diseñar modelos comunitarios de prevención, incluyendo a toda la comunidad, especialmente a los familiares. Como se ha comprobado en los anteriores apartados, tanto el profesorado como las familias necesitan formarse en estos riesgos, pero también participar conjuntamente en el diseño de modelos comunitarios de prevención de la violencia (Oliver & al., 2009)


Frente a cualquier situación presentada denunciar ante las autoridades competentes o a través de la página virtual: https://caivirtual.policia.gov.co/contenido/cai-virtual-0




FUENTES BIBLIOGRÁFICAS

Tejedor, S. a Pulido, C. Retos y riesgos del uso de Internet por parte de los menores. ¿Cómo empoderarlos? http://www.redalyc.org/html/158/15823945007/

DIAZ CORTES, LM.  Algunas consideraciones sobre el meeting a child following sexual grooming through TICs. Salamanca. 2011. Recuperado. 
https://gredos.usal.es/jspui/bitstream/10366/116943/1/Cuaderno%20No%202.%20Contacto%20Tics%20Preordenado%20act.%20sexual%20con%20menores.pdf

Villacampa, C. PROPUESTA SEXUAL TELEMÁTICA A MENORES U ONLINE CHILD GROOMING: CONFIGURACIÓN PRESENTE DEL DELITO Y PERSPECTIVAS DE MODIFICACIÓN. Recuperado.
http://www.usc.es/revistas/index.php/epc/article/viewFile/2094/2382

USO SEGURO DE INTERNET PARA DOCENTES. Recuperado.
https://www.blogger.com/blogger.g?blogID=2498958842746545707#editor/target=post;postID=5328091463124081133;onPublishedMenu=allposts;onClosedMenu=allposts;postNum=1;src=postname





FRAUDES EN INTERNET



DELITOS INFORMÁTICOS

Los delitos informáticos son aquellas conductas que, tanto por el medio utilizado como por el objeto sobre el que recaen, son realizadas a través de procesos electrónicos, teniendo como característica común un ámbito de riesgo centrado en la expansión de la tecnología informática (Garrido, Stangeland & Redondo, 2006).

Hay una serie de características que comparten todos los delitos informáticos. Destaca tanto la dificultad probatoria, ya que es mucho más difícil seguir un delincuente informático porque estos pueden cometer sus infracciones de una forma muy rápida y sin importar el área geográfica en la que se encuentran, como su perseverante evolución y proliferación, cosa que dificulta mucho su persecución. 
Además, estos delitos también se caracterizan porque  no cualquier persona los puede llevar a cabo, ya que para su comisión es necesario tener ciertos conocimientos informáticos (Gallego LLuste, 2012). El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico).

PHISHING

El phishing es una forma de ataque basada en técnicas de ingeniería social, utilización de código malicioso o la combinación de ambas, en la que el delincuente, haciéndose pasar por alguna empresa o institución de confianza, y utilizando la tecnología de la información y las comunicaciones, trata de embaucar al atacado para que le proporcione información confidencial, que posteriormente es utilizada para la realización de algún tipo de fraude (INTECO, 2007, p. 38)
Los infractores que realizan sus actividades ilícitas mediante el phishing utilizan una combinación de trucos que implican la web, correo electrónico y software malicioso para robar información personal y credenciales de cuentas financieras. El medio más empleado es el correo electrónico (Kevin McGrath & Minaxi Gupta, 2008).
(Avilés, 2013) Los delincuentes utilizan la información obtenida de forma ilegítima para acceder a las cuentas personales de la víctima y provocar pérdidas económicas o suplantación de identidad.
El objetivo de estos fraudes es estafar a las personas, como el esquema tipo “gane dinero desde casa” establecer “pirámides” que prometen triplicar las inversiones (Álvarez, 2009, pág. 45)
Para que estos mensajes parezcan aún más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. En la práctica, es relativamente fácil falsificar el remitente de un e-mail o mensaje (tal y como ocurre con los mensajes generados por gusanos, que suelen utilizar la misma técnica de forma automática). Así también es sencillo falsificar su contenido, ya que los elementos gráficos de las empresas suelen estar disponibles -de forma pública- en los sitios Web. Estas copias se denominan "sitios Web piratas". Una vez que el usuario esta en uno de estos sitios Web, confiado introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizara para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad (Mamani Castillo, C).


VIRUS INFORMÁTICOS


Un virus informático también suele llamarse malware; este término es un acrónimo de software malicioso o no deseado. (Acosta & Negrete, 2012, pág. 6). Los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de auto-replicarse. El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar. Si un virus causa daño es más probable que se detecten, y por esta razón los creadores de virus emplean técnicas de ocultación para mantenerlo desapercibido. Un buen virus tiene un tamaño muy pequeño y puede permanecer sin detectarse durante un tiempo muy largo.
En 1983 el Dr. Fred Cohen definió el término "virus informático". Es un programa que permite copiarse o replicarse y ha sido creado para cometer algunas acciones.
(Microsoft, 2009) El malware es un tipo de programas malintencionados que pueden provocar daños en el equipo, en la información y en el software; también pueden hacer más lento el trabajo en red y utilizar el equipo para auto difundirse.

Cuando se aceptan aplicaciones no seguras y las instalan o ejecutan en la computadora, los virus informáticos pueden activarse y propagarse en el equipo y la red local, lo que causará que ciertas funciones de los equipos se vean afectadas (Velázquez, 2012).
En el contexto escolar los virus informáticos son fáciles de introducirse en las computadoras dado que estas por lo general no están protegidas por algún antivirus. Las computadoras de la sala de sistemas por ser de uso general están expuestas a ser infectadas de virus a través de un archivo que algún estudiante inserte a través del uso de una USB propagando el virus de una computadora a otra.  
(Maroto Garcia, N. 2005) la informática desempeña un papel fundamental, y la preocupación de la sociedad por las nuevas plagas tecnológicas se hace patente a diario en las noticias. Cada día aparecen nuevos datos sobre los maleficios informáticos, cuyos nombres tan épicos como troyanos, o tan poco sugerentes como gusanos dan una idea de su poder maligno.
Gusano: Es un virus que se divulga por medio de los correos electrónicos, como es el caso del Sircam. El primer virus gusano lo realizó Robert Morris, en 1988. En ese entonces tenía 23 años y era estudiante universitario, curiosamente su padre era un experto en seguridad informática de la NSA (NationalSecurity Agency).
Se diferencia del virus porque este se propaga de forma automática, y no necesita servicios encargados de la transmisión de datos para tomar su control. El gusano es catalogado como una aplicación maliciosa que es capaz de replicarse a sí mismo (Díaz, Alzorris, Sancristobal, & Castro, 2014, pág. 132).

Troyano: O caballo de Troya, (CHAS QUI)Son los más peligrosos desde el punto de vista de la seguridad, porque una vez instalado el virus en la computadora, los teleoperadores del sistema denominados "crackers" son capaces de manejarla a distancia.  Su propósito es ocultarse en el interior de un software que parece genuino. Por ejemplo, dentro de un juego aparentemente inofensivo. Los troyanos también vienen ocultados en vídeos, imágenes e incluso paquetes de aplicaciones legítimas. En cada caso, dicha acción de ocultamiento es creado para incitar al usuario la ejecución del programa que lo activará. Los delincuentes informáticos suelen utilizar virus, troyanos y gusanos juntos. Se difunden engañando a los usuarios aparentando ser programas útiles y legítimos con la finalidad de recabar información o permitir el control remoto de la computadora para fines malintencionados (Wikipedia, 2009a; Oldfield, 2001: 72; Microsoft, 2009a; Wikipedia, 2009b; Wikipedia, 2009).
Bot.- También conocido como robot web. Los Bot maliciosos son troyanos que actúan como zombie; no suele recoger información del computador. En su lugar, sólo se instala y quedan a la espera de las órdenes del hacker. Los delincuentes informáticos pueden infectar decenas de miles de computadores, convirtiéndolos en máquinas zombies. Los equipos infectados estarán a disposición de la hacker que, por lo general, emite órdenes para que todos ellos envíen instantáneamente solicitudes de red a un host ataque de denegación de servicio y generalmente es efectiva, incluso en contra de las organizaciones más grandes de Internet.


Spyware o programa espía:  Es un código malicioso que tiene una funcionalidad adicional, diseñada para monitorear en secreto sus actividades realizadas por un usuario en un computadora (Aguilera, 2010, pág. 105). Una vez que el software espía se instala correctamente, comenzará la recopilación de datos.



ESTRATEGIAS DE PREVENCIÓN

Realizar copias de seguridad de los datos del equipo de forma regular.  Esto le permitirá una recuperación de, al menos, parte de la información de su equipo.
Se difun-den engañando a los usuarios aparentando ser programas útiles y legítimos con la finalidad de re-cabar información o permitir el control remoto de la computadora para fines malintencionados (Wiki-pedia, 2009a; Oldfield, 2001: 72; Microsoft, 2009a; Wikipedia, 2009b; Wikipedia, 2009).
No abrir los mensajes que llamen su atención con propuestas como Sexo, Ofertas, Gratis, que actualice su software ingresando al sitio web indicado, etc. Siempre antes analícelos con su antivirus.
Desconfiar de todos los archivos adjuntados a los e-mail, incluso los que vienen desde remitentes conocidos (pueden contener virus aunque ellos no lo sepan). Es fundamental contar con un antivirus instalado y actualizado en el PC para evitar inconvenientes en el envío y recepción de correspondencia electrónica. (CHASQUI 2002)
 Una vez realizada la copia de seguridad sobre un dispositivo externo (pendrive o disco USB) desconecte el equipo y guárdelo aparte ya que cuando un equipo se infecta, se codificará todo lo que tenga a su alcance, incluyendo dispositivos externos conectados y repositorios de red (GORDE, GORDETALDE, DropBox).
 No abrir emails de orígenes desconocidos. Especialmente un email que simula un supuesto certificado de Correos para recoger un paquete que no había podido ser entregado a su dueño. Dentro del mensaje se ofrece un enlace con el texto "Descargar información sobre su envío". Pinchando ese enlace tiene muchas posibilidades de que este u otro virus entre en su equipo. (Zaldua, N.)
Verificar que en la barra de direcciones la URL, comienza por https:// para asegurarnos de que nos estamos conectando con un servidor Web seguro pues podríamos introducir información confidencial, lo ideal es escribir la dirección directamente en el navegador y no mediante enlaces. Las acciones preventivas son nuestra mejor arma a la hora de pelear contra estos maleantes de Internet. Es importante que tomemos responsabilidad acerca de nuestras actividades comerciales y financieras en línea, tal y como lo hacemos cuando entramos a una tienda o vamos al banco ( Santillan Arenas, J.)


Evitar seguir los enlaces que llegan por correo electrónico o MSN. Como por ejemplo invitaciones de redes sociales. Si llega un correo que dice que "fulanito" te agrego en Facebook, no hagas click en la dirección te puede llevar a una página falsa. Cambiar la contraseña de forma periódica y usar contraseñas seguras. Claves como "12345678", "qazxsw" son las mas comunes. Usa combinaciones de números, letras y caracteres especiales. (Mamani Castillo, C.)






jueves, 28 de septiembre de 2017

EL SEXTING



QUÉ ES EL SEXTING?




El sexting es un fenómeno que por la globalización de las tecnologías cada vez se hace más frecuentes entre adolescentes en edad escolar que usan las redes sociales para cometer este delito. Este término inglés, relativamente nuevo, tiene diferentes definiciones como las que se exponen a continuación.

Existe una gran variedad de definiciones que aluden al término anglosajón que nos ocupa (“sexting”: “sex”=sexo, “texting”=envío de mensajes de texto a través de telefonía móvil) pero todas hacen referencia al mismo hecho: enviar fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos, mediante el teléfono móvil (Pérez; Flores; de la Fuente; Álvarez; García y Gutiérrez, 2011).

Según McLaughlin (2010), el sexting es un fenómeno englobaría aquellas conductas o prácticas entre adolescentes consistentes en la producción, por cualquier medio, de imágenes digitales en las que aparezcan menores de forma desnuda o semidesnuda, y en su transmisión a otros menores, ya sea a través de telefonía móvil o correo electrónico, o mediante su puesta a disposición de terceros a través de Internet (por ejemplo, subiendo fotografías o videos en páginas como Facebook o MySpace).

El sexting puede generar en los adolescentes problemas penales al enviar y recibir imágenes de contenido sexual ya que se tipifica como un delito de pornografía infantil.

El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil.



Otra definición es la que da el Urban Dictionary: el acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con él o ella un encuentro sexual;  inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito.  Según   el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil (Bacigalupe G.)


CÓMO SE ORIGINA?


El término sexting según se ha indagado fue empleado por los medios de comunicación en 2005 en la revista Sunday Telegraph1 y ha sido ampliamente utilizado desde entonces. El sexting se origina desde el remitente que desde un dispositivo móvil envía mensajes de contenido sexual. Los contenidos generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudas o semidesnudo, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego, exponen al creador o creadora de dichos contenidos a graves riesgos. (Ribes Hernández ; Cabrera Méndez, 2016).
Para la existencia y difusión del Sexting, es necesaria la utilización de dispositivos tecnológicos, que al facilitar su envío a otras personas también hacen incontrolables su uso y redifusión a partir de ese momento. Los teléfonos móviles permiten a los menores grabar contenidos en cualquier lugar en el que encuentren la intimidad necesaria. (Ribes Hernández ; Cabrera Méndez, 2016).
El Sexting como expresan los expertos en el tema no se da exclusivamente en adolescentes, aunque son principalmente vulnerables al no ser conscientes de los riesgos, los adolescentes a través de sus dispositivos móviles y apps como Snapchat que se ha sido identificada como una de las aplicaciones que resulta atractiva para que los adolescentes de manera consiente o inconsciente transmitan mensajes con contenido sexual.
Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos. (Velázquez, 2011).




ESTRATEGIAS DE PREVENCIÓN


En las instituciones educativas se debe activar la escuela de padres para desde allí hacer campañas de promoción y prevención de este fenómeno social, que puede ser desconocida para los padres de familia.


Reflexionar con los estudiantes sobre la importancia de generar una cultura de la privacidad. Es decir, hacerlos conscientes de los riesgos existentes al exponer públicamente datos personales propios o de otros.(Educar Chile).

El comité de convivencia de cada institución educativa puede realizar campañas junto con la policía nacional en la unidad de delitos informáticos, para prevenir que los estudiantes realicen y promuevan esta práctica.

Fortalecimiento de los valores desde todas las áreas del currículo en las instituciones educativas en la que siempre se les transmita a los estudiantes la importancia ser respetuosos y responsables con su intimidad.

Sensibilizar a la población estudiantil sobre el uso adecuado de las redes sociales, evitando invitaciones de desconocidos, no subir ni compartir imágenes o vídeos desnudos.
Denunciar esta práctica ante las autoridades competentes a través de la página virtual: https://caivirtual.policia.gov.co/contenido/cai-virtual-0


Si los contenidos ya han sido expuestos y se han hecho públicos (por ejemplo, en una red social o en un álbum de fotos en Internet), se deben iniciar las medidas oportunas para tratar de eliminarlos. Para ello, la persona que solicita la retirada de la imagen debe ponerse en contacto con los administradores del sitio web donde está publicada. (INTECO, 2011).




REFERENCIAS BIBLIOGRÁFICAS         


Fajardo Caldera M., Gordillo H., Regalado A. SEXTING: NUEVOS USOS DE LA TECNOLOGÍA Y LA SEXUALIDAD EN ADOLESCENTES
Ribes Hernández C., Cabrera Méndez, M. ANÁLISIS DEL COMPORTAMIENTO DE LOS ADOLESCENTES DESDE EL PUNTO DE VISTA DEL SEXTING EN SNAPCHAT. https://riunet.upv.es/bitstream/handle/10251/75468/RIBES%20-%20An%C3%A1lisis%20del%20comportamiento%20de%20los%20adolescentes%20desde%20el%20punto%20de%20vista%20del%20sexting%20en%20Sn....pdf?sequence=2

Bacigalupe G. ADOLESCENTES DIGITALES: EL ROL TRANSFORMADOR DE LAS REDES SOCIALES Y LAS INTERACCIONES VIRTUALES https://www.bizkailab.deusto.es/wp-content/uploads/2012/04/5749-Report-01-art%C3%83%C2%ADculo-Adolescentes-Digtales.pdf



martes, 26 de septiembre de 2017

CIBERBULLYNG O ACOSO CIBERNETICO


QUE ES EL CIBERBULLYNG O ACOSO CIBERNETICO?


El término cyberbullying fue creado por Bill Belsey, educador canadiense de enseñanza media, definiéndolo como el acoso que usa las TICs (correo electrónico, telefonía móvil, sitio web personal, foros y mensajes de telefonía o texto inmediato (msm) con fines difamatorios y para apoyar el comportamiento hostil, deliberado y repetitivo de un individuo o grupo con el objetivo de dañar a otro.
 Acoso cibernético es cuando un niño, pre-adolescente o adolescente es atormentado, amenazado, humillado, avergonzado o es el blanco de otro niño, pre-adolescente o adolescente usando el Internet, tecnologías interactivas y digitales, o teléfonos móviles. También debe incluir un menor en ambos lados del acoso o por lo menos haber sido instigado por un menor contra otro menor, excluyendo la participación de adultos (asociación Stopcyberbullying).
Con los avances de la tecnología electrónica, ha surgido una nueva variedad de violencia escolar utilizando tecnología de comunicación e información (TICS). El uso de celulares e internet ha tenido acogida universal entre escolares y jóvenes. El uso incorrecto de estos medios informáticos manifestado por molestias, agresión o acoso es llamado ciberbullying o ciberacoso ( Campbell MA.)
El cyberbullying ha sido definido como una agresión intencionada y reiterada mediante las TIC basada en un desequilibrio de poder entre las personas implicadas (Willard, 2007). El ciberbullying comparte con el bullying los elementos de desequilibrio de poder, reiteración e intencionalidad, y a veces puede ser consecuencia o continuación del bullying escolar. Los daños causados son mayores que el bullying, pues internet garantiza el anonimato del agresor, convirtiéndolo en un fantasma que perturba y destroza con crueldad la vida de sus pares. (Collell J, Escudé C.)
El acosador se vale del uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/.

Una de las razones por las cuales padres de familia, maestros e inclusive organismos públicos, reclaman mayor investigación sobre los comportamientos on-line tiene que ver con el hecho de que Internet proporciona oportunidades que amplían las posibilidades del Bullying, particularmente de aquel que inicia en el contexto escolar convencional (VIVAS, G. CABRA, F. SEP-DIC2011).



La alerta se ha generado frente a este fenómeno social delictivo, por ello surge la inquietud  de ¿qué tan común es el ciberbullyng niños y adolescentes? Para (MEDOZA, E.) El bullying es más común en niños escolares y el cyberbullying en niños mayores.
Lamentablemente el mal uso que algunos estudiantes hacen de las Tics a través de sus dispositivos móviles los está transformando en delincuentes muchas veces ocultos detrás de una pantalla. Twyman, Saylor, Taylor y Comeaux (2010), así como Mesch (2009), encontraron que los niños y niñas más expuestos al cyberbullying, como víctimas o victimarios, son aquellos que tienen pocos vínculos de amistad en sus relaciones cara a cara, dedican gran cantidad de tiempo a actividades sociales en Internet y tienen mayor probabilidad de contar con un perfil activo en las redes sociales de Internet y en los chat-rooms.  Los niños y niñas que son objeto de este tipo de agresión, generalmente han vivido experiencias similares en contextos propios de su vida social cotidiana con su grupo de pares (Twyman et al., 2010).

QUE NO ES CIBERBULLYNG?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/




CÓMO SE PRODUCE EL CIBERBULLYNG?






EL ciberbullyng se puede presentar de diferentes maneras como enviarse mensajes ofensivos, denigrantes, amenazadores, ridiculizantes, pero también fotografías o videos, llamadas acosadoras, e-mail insultante, salas de chat o páginas donde se difama o excluye a alguien.  (Velazquez Reyes, L.)
Bill Belsey presidente de www.bullying.org y www.cyberbullying.ca, contempla los siguientes tipos de cyberacoso: a través del correo electrónico; del teléfono móvil con los mensajes de texto o mensajes multimedia; a través de la mensajería instantánea; weblogs difamatorias; web personales.
Según Mesch (2009) el riesgo de ser cibervictimizado se duplica al tener un perfil en una red social. De igual manera para Fante (2005) los jóvenes usan weblogs, redes sociales y sistemas de mensajería instantánea para intimidar a sus compañeros, siendo la difusión de fotografías retocadas para ridiculizar a las víctimas uno de los métodos más empleados. Estas son distribuidas masivamente y a veces indicando la identidad de aquel que es sometido a la humillación para acrecentar el impacto.
En el caso de las comunidades virtuales, muchas de ellas precisan de invitación para poder entrar a formar parte de un grupo, el acoso escolar se basa en aislar a aquellos que son las víctimas de las humillaciones e intimidaciones. Allí se establecen conversaciones que luego son continuadas en el centro escolar y quienes no pertenecen al grupo quedan descolgados de sus compañeros. http://www.redalyc.org/html/3314/331427206002/

Una de las características comunes que percibimos en estos jóvenes es que, no sólo viven en una sociedad red, sino que hacen de su comportamiento la máxima expresión de la misma. Se trata de usuarios que pertenecen a comunidades virtuales, crean sus propios espacios personales en la red (weblogs, wikis, páginas web personales...), utilizan servicios comunicativos sincrónicos como la videoconferencia, la voz por IP, la mensajería instantánea, el chat…, garantizando con ello la comunicación y la colaboración con distintos usuarios, distantes y coincidentes en el espacio geográfico inmediato.((VIVAS, G. CABRA, F. SEP-DIC2011).







En el ciberbullying el agresor se cree en una posición de poder y lo ejerce con suficiencia sobre quien considera que es víctima. Juicio moral y conducta moral van de la mano. Justifica el ejercicio de poder abusivo y cree a la víctima inferior. El contexto en el que producen las agresiones y la distancia que existe entre el origen y des- tino de las mismas, favorece que el desequilibrio de po der entre agresor y víctima ofrezca peculiaridades, me-nor posibilidad de escape, mayor anonimato y, en ocasiones, conocimiento tecnológico (Smith, Salmivalli yCowie, en prensa).

Willard (2007) considera que además de la falta de empatía y anonimato, muchos adolescentes se ven envueltos en ciberbullying debido a problemas graves en su salud mental y en conflictos en su relación familiar, escolar o con sus compañeros de escuela. Por último la presión de los compañeros de escuela o de grupo también influye en la decisión del niño o joven de participar en el acoso virtual. (Martinez, J.) El entorno virtual del ciberbullying reduce el nivel de exposición del agresor al atacar, y maximiza hasta el extremo la accesibilidad a la víctima, siempre disponible como blanco.


QUE SIGNOS IDENTIFICAMOS EN LOS NIÑOS O JÓVENES ACOSADOS?


Niños callados, sensibles. Pueden ser inseguros, con poca confianza en sí mismos.

Tienen pocos amigos y son aislados. Pueden tener miedo a que les hagan daño.

Presentan ansiedad o depresión. Son físicamente más débiles. Les gusta compartir más con adultos que con sus pares. (MENDOZA, E.2012).

Los signos que presenta un niño o un joven de ser un posible matón son:

Frustración, cólera o ansiedad antes o después de usar la computadora.

Uso excesivo de la computadora, evitando cualquier discusión sobre ello.

Demuestra aprehensión cuando no puede utilizar la computadora.

Tiene varias cuentas de correo en el Internet.

Cierra inmediatamente la pantalla de la computadora cuando hay otras personas alrededor. (MASIAS, O. 2009).



CÓMO PREVENIR EL CIBERBULLYN?




La creciente expansión de este delito informático como es el ciberbullyn o acoso escolar nos lleva a buscar estrategias de prevención desde todos los ámbitos, instituciones educativas, el hogar, medios de comunicación, dado que es una modalidad delictiva que poco a poco va cobrando fuerza, pero son muy pocas las herramientas para combatirla o erradicarla.
La verdadera prevención debe tener como objetivo último la toma de conciencia, gestión de sentimientos y pautas de actuación de los implicados ante las decisiones morales que se ponen en juego en esos casos. La educación moral debe constituir el eje vertebrador de las actuaciones preventivas y de intervención, más allá de los modelos disciplinarios que puedan estar vigentes en la comunidad educativa y/o de las consecuencias legales del ciberbullying. Si el objetivo es educar, hemos de trabajar la interiorización y gestión de pautas morales ante esas situaciones desde cada per- fil implicado (MARTINEZ, J.).
Teniendo en cuenta que el ciberbullyng o ciber acoso no solo se queda en el ámbito informático sino que transciende a los contextos familiares y escolares, se plantean algunas estrategias como:

El fortalecimiento de los valores: respeto, tolerancia, igualdad, amistad principalmente desde el hogar. Campañas preventivas enfocadas hacia la problemática del ciberbulling.

Desde las instituciones educativas así como en el hogar prepararnos con lectura, cursos y en los sitios web que están activos para prevenir el ciberacoso.

Articular desde los proyectos educativos institucionales, actividades transversales  a todas las áreas con estrategias de promoción y prevención.

Hacer protagonista al propio alumnado. En la prevención, acompañamiento y autorización al acceso y gestión de las nuevas tecnologías. Modalidades como Equipos de Ayuda (Avilés, Torres y Vián, 2008), Alumnado Tutor (Sullivan, 2001), Hermanos Mayores, Voluntarios (Trianes, 2005), Cibermentores (Avilés, 2012) o Teleayudantes (Cowie y Fernández, 2006).

Para los padres de familia se hacen las siguientes recomendaciones:

Favorecer el uso saludable de los medios: ver los medios con tus hijos, comparte el tiempo con ellos.  Alerta siempre: Un padre debe estar atento a los comentarios de sus hijos de lo que acontece mientras está conectado, ya que podrá tener una idea clara de lo que sucede y proceder al momento.

Dedícale tiempo a su formación, escúchalo y trata de orientarlo, enséñale las reglas de internet (Netiquette). Control de los SMS. Lee sus mensajes en su móvil, establece reglas claras cuando se encuentre interactuando, bloqueo de envío de fotografías y educación para impedir que envíen fotos inapropiadas.

Es muy importante que conozcas el UN y PW de tu hijo, no para entrometerte en su privacidad, sino para monitorear lo que sucede mientras él accede a internet. La computadora en espacio compartido. Evita que la computadora esté en su cuarto y que lleve objetos de acceso a internet a su habitación, menos a la hora de dormir.( MENDOZA, E).

El Ministerio de Educación Nacional, crea para para las instituciones educativas,   la Ruta de Atención Integral establece las acciones que deben ser desarrolladas por las instancias y actores del Sistema Nacional de Convivencia Escolar, en relación con sus cuatro componentes: promoción, prevención, atención y seguimiento.





REFERENCIAS BIBLIOGRÁFICAS.

http://www.colombiaaprende.edu.co/html/micrositios/1752/w3-article-328295.html

Martinez, J. ANÁLISIS PSICOSOCIAL DEL CIBERBULLYING: CLAVES PARA UNA EDUCACIÓN MORAL
Ministerio de Educación Nacional.  https://www.mineducacion.gov.co/1759/articles-322486_archivo_pdf_ruta.pdf
VIVAS, G. CABRA, F. SEP-DIC2011 Internet y pánico moral: revisión de la investigación sobre la interacción de niños y jóvenes con los nuevos medios. http://www.redalyc.org/html/647/64722377017/
MENDOZA, E. Acoso cibernético o cyberbullying: Acoso con la tecnología electrónica. Pediatría de México Vol. 14 Núm. 3 - 2012 http://www.medigraphic.com/pdfs/conapeme/pm-2012/pm123g.pdf
Velazquez Reyes, L. CIBERBULLYING. EL CRUDO PROBLEMA DE LA VICTIMIZACIÓN EN LÍNEA http://www.comie.org.mx/congreso/memoriaelectronica/v10/pdf/area_tematica_17/ponencias/0606-F.pdf

Collell J, Escudé C. Cyberbullying. L’assetjament a través de la xarxa. Àmbits de Psicopedagogia. 2008;24:2023.
MASIAS O. CYBERBULLYING, UN NUEVO ACOSO EDUCATIVO. Salamanca 2009. http://www.robertexto.com/archivo9/cyberbullying.htm

Redes Sociales y Cyberbullying: El Proyecto ConRed Rosario Ortega-Ruiz, Rosario Del Rey y José A. Casas http://helvia.uco.es/xmlui/bitstream/handle/10396/14652/ortega1.pdf?sequence=1