Documente Academic
Documente Profesional
Documente Cultură
Para el análisis que nos permita mitigar los riesgos o peligros que implica las redes en la Internet,
debemos tener presente que la interconexión de grandes redes trae consigo grandes retos en
este siglo XXI. Saber cuáles son esos peligros a los que estamos expuestos cuando utilizamos la
Internet, es nuestro reto con esta investigación, consulta o trabajo.
Si miramos la página de protección online.com se resumen algunos de los principales peligros
a los que estamos expuestos cuando se hacemos uso de la Internet bajo el siguiente título:
Es necesario conocer estos peligros para evitarlos, ya que se encuentran latentes en la internet.
Por eso razón realizaremos un compendio de estos peligros para que podamos adoptar medidas
preventivas, aconsejar y orientar a nuestros estudiantes.
Debemos saber que la Internet nos ofrece grandes ventajas y herramientas para disfrutar
beneficios muy grandes y valiosos pero también debemos evitar los aspectos negativos y riesgos
que trae consigo.
Malware
Software malicioso (malicious software). El objetivo de esta de aplicación es dañar la
computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware)
y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la
forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y usuarios no
precavidos. Los antivirus serían los antibióticos en los humanos.
Spam
Es el “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que
llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas –
muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”,
cuyo contenido es potencialmente dañino para el usuario y viene cargado de virus que daña el
cerebro de la computadora.
Scam
Su significado es timo o estafa. Son engaños, estafas o fraudes a través de correos electrónicos o
páginas web. Se realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social. La idea de esta
última, es convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren
acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet para robar identidades.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
Ciberacoso o cyberbullying
Acoso entre iguales a través de las TIC. Las víctima de este tipo de acoso, son sometidas a
amenazas y humillaciones de parte de sus pares en la web. Las intenciones son atormentar a la
persona y llevarla a un estado emocional deprimente. Estas prácticas son realizadas a través de
Internet, teléfonos celulares, videoconsolas entre otros. En inglés, cyberbullying. Recordemos
que estas prácticas no siempre son realizadas por adultos, son frecuentes entre adolescentes. El
acoso u hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen
ser menores y compañeros de colegio o institución donde estudian.
Grooming
niño de su edad y de esta manera, entablan una relación para, buscar realizar encuentros
personales.
Sexting
Se trataba del envío de mensajes con contenidos eróticos o provocativos. Esta modalidad es
utilizada especialmente por jóvenes, adolescentes y niños donde se intercambian imágenes y
vídeos. Esta práctica puede causar graves daños psicológicos y emocionales a jóvenes y
niños que en la mayoría de los casos desconocen el destino final de sus fotografías íntimas.
Según los expertos en psicología, advierten que se trata de un práctica de alto riesgo y es
muy común hoy en día.
Robo de información
La información que viaja por la web, sin las medidas preventivas necesarias, corre el riesgo de
ser interceptada por terceros. También existen ataques cibernéticos con esta finalidad de robo
informativo. La información buscada, normalmente apunta a datos personales.
Un paso en falso que dé el ser humano ante este tipo de incidentes, puede exponer al menor de
edad a la pérdida de dinero familia o al robo de su propia identidad.
Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus
habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir
información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticos o computadoras.
HACKTIVISMO: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la
red para promover ciber-desobediencia civil.
Ciber terrorismo: Aprovechamiento de las TIC para obtener información, fomentar o comentar
actos de terrorismo.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o
para expresar ideas racistas, discriminatorias o xenofóbicas.
Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona,
con el objeto de obtener beneficios económicos o cometer delitos informáticos.
Las políticas en nuestras instituciones educativas deberían ser “cero peligros al usar las
TIC”. ¿Cómo sería esto? Con la creación de un programa para mitigar los riesgos cuando
usamos las TIC.
También se podríamos hacer el siguiente trabajo con nuestros estudiantes para involucrarlos
directamente en este asunto tan delicado hoy en día.
Cada estudiante encuestará a diez de sus compañeros, para saber cuál o cuántos de ellos
han sido víctimas de intimidación en las redes o en las TIC: (spam, escam, ciberacoso o
cyberbullying, grooming, sexting y el robo de información), también se preguntará la
forma como lo ha afrontado. Para terminar, el encuestado dará su apreciación si está de
acuerdo o no con dicho tratamiento al problema.
En periodos cortos de tiempo se debe estar evaluando la forma como está evolucionando
el programa de seguridad del Centro Educativo, para hacerle los ajustes o
recomendaciones pertinentes.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
Con este protocolo de seguridad se debe elaborar un folleto; se duplicará y publicarán las
orientaciones, consejos y recomendaciones que se deben seguir para mantener la seguridad tanto
individual como familiar en las TIC. Allí mismo encontrarán información más detallada de la
forma como se pueden prevenir riesgos y de afrontar consecuencias en caso de ser víctima.
Estos son los más comunes al interior de las instituciones educativas. Veamos:
MANOTEO O BULLYNG
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
El matoneo, se refiere a aquellas relaciones en las cuales una o varias personas tratan mal a otras
personas usualmente más débiles durante un tiempo. Esta situación es muy común en
instituciones educativas y en todos los estratos sociales. Aunque varia de un contexto a otro en
algunos casos. Se observa como la rasa, la religión y hasta las culturas aportan un sentido muy
importante para que se presente el matoneo o el Bullyng.
Algunos de los comportamientos que presenta una persona que están siendo intimidadas son:
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista.
• Es tímido o retraído.
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto.
• Bajo rendimiento académico.
• No le cuenta a los papás por miedo.
• Tienen un bajo autoestima.
LA INTIMIDACIÓN.
Es una forma de comportamiento repetitivo, persistente y agresivo hacia los compañeros. Esto
generara miedo y angustia. Daña los sentimientos, la autoestima y la reputación de la otra
persona, en este caso del estudiante.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
ADICIONES EN LA WEB.
JUEGOS EN LINEA: El estudiante quiere superar niveles, dedicando buena parte del tiempo
para el estudio a estas prácticas.
REDES SOCIALES. En ocasiones los estudiantes dedican mayor parte de su tiempo a estar en
estas aplicaciones y se llegan a afectar las relaciones familiares y sociales.
Una recomendación es que todo tipo de intimidación se debe denunciar y tomarse muy en serio
por parte de las personas responsables o a quienes les comentan dichos casos. Se deben escuchar
diversas versiones y la partes. Que escriban todo lo que sucedió, (los implicados), es una forma
de ir sanando heridas y desahogo al mismo tiempo.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.
http://www.semana.com/nacion/articulo/crece-acoso-via-internet-entre-escolares-
colombia/254953-3
RECOMENDACIONES
He aquí una imagen donde vemos algunos consejos de seguridad al utilizar la Internet en nuestras
Instituciones educativas.
BIBLIOGRÁFICA
Farrukh, Adina., Sandwick, Rebeca & Villasenor, John. Seguridad de los jóvenes en internet:
Riesgos, respuestas y recomendaciones para la investigación.