Con la tecnología que hoy en dia
nos acompaña, podemos decir que
Internet es parte de nuestras vidas.
Es
hablando
de
Twitter, Facebook, Blog, entre otros
sitios online. Podemos notar cómo
va creciendo el número de personas
(mayormente
pasan el 80% del día navegando en
de
sus
cuentas
adolescentes)
que
normal
escuchar
Internet lo cual no resulta algo
bueno
convierte en un vicio y por otro
pasar
compartiendo
publicaciones
imágenes
y
porque tanto
por
a
un
personas
lado
se
tiempo
conectados,
donde
mostremos
donde estamos cada momento se convierte en un riesgo. Cabe mencionar la falta de privacidad que se nos presenta al tener una cuenta que cualquier desconocido pueda ver. En esta revista hablaremos de temas relacionados a las TIC, mencionaremos diferentes formas de como atacar a las personas, de cómo cuidar nuestra privacidad en internet, entre otros temas.
Las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “el hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”.
Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Son consideradas la base para reducir la Brecha Digital sobre la que se tiene que construir una Sociedad de la Información y una Economía del Conocimiento. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros. Las Tecnologías de diseño, desarrollo, fomento, administración de la sistemas informáticos, para comunicación o ambos. Esto informáticos no solamente son sólo un medio más, el único; también las redes de telemática, los teléfonos
Informática se encargan del mantenimiento y información por medio de información, incluye todos los sistemas las computadoras, éstas más versátil, pero no el telecomunicaciones, celulares, la televisión, la
radio, los periódicos digitales, faxes, dispositivos portátiles, etc. En cambio, las Tecnologías de Comunicación en este nuevo siglo están representada por los satélites, los cuales hacen que toda la información se transmita en menos de un segundo de un lugar a otro.
La mayoría de los autores definen
“bullying”
comportamiento
e
intencionado llevado a cabo por un
víctima que no puede defenderse
fácilmente. Es una forma de abuso
que está basada sobre un poder
desequilibrado, ya que la víctima no
La “debilidad” del agredido se debe,
entre otras cosas, a su tamaño o
fuerza, porque es superada por el
número de agresores o porque no
agresivo
grupo o un individuo repetidamente y
es capaz de defenderse por sí misma.
tiene la suficiente resistencia psicológica.
como
un
acto
o
a lo largo del tiempo contra una
El ciberbullying es el uso de los medios telemáticos para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Por lo tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciber acoso.
¿Cómo funciona? Los acosadores hostigan a sus víctimas a través de dos medios; la computadora y el teléfono. A través de la computadora, el afectado recibe mensajes acosadores en el correo electrónico u otras redes sociales. Les cuelgan post obscenos, insultos en chats. Incluso el/los acosador/es pueden crear blogs o sitios web para promover contenidos difamatorios.
Las 7 categorías del ciberbullying Flaming: envío de mensajes vulgares o que muestran enfado sobre una persona o un grupo, vía SMS. • Acoso Online: Envío repetido de mensajes ofensivos vía correo electrónico o mensaje de texto. Cyberstalking: Acoso online que incluye amenazas de daño o intimidación excesiva Denigración: Envíos perjudiciales, falsas y crueles afirmaciones sobre una persona a otra o comentarios en lugares online. Suplantación de la víctima: Hacerse pasar por la víctima y enviar o colgar archivos de texto, video o imagen que hagan quedar mal al agredido. •
• • •
•
Outing: Enviar o colgar material sobre una persona que tenga información sensible, privada o embarazosa, incluidas imágenes o conversaciones. • Expulsión: Cruel expulsión de alguien de un grupo online.
El "grooming" es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre este. Las principales dificultades para terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciber acoso, en el "grooming" "el acosador es un adulto y existe una intención sexual" explican desde la Fundación Alia2, cuyo objetivo es la lucha contra la pornografía infantil en Internet y el ciber acoso. El grooming no se da de un día para el otro, puede tardar semanas en concretarse. Y no sólo requiere de ganarse la confianza de los niños y jóvenes, para mantener el control de la situación, el adulto abusador promete regalos...
Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales Es una práctica cada vez más común entre personas que poseen un dispositivo móvil, independientemente de la edad que tengan e incluso se han expuesto casos en la que gente famosa supuestamente envía fotografías de este tipo. Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con todo y los riesgos que esto implica.
Los riesgos de hacer Sexting •
¿Qué pasa si una fotografía explicita sale del dispositivo del que fue tomada? Es una creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en el que fue tomada, siendo que hay varias cosas que podrían salir mal, desde perder el dispositivo hasta que alguien la pueda ver.
•
•
¿Qué pasa cuando se envía una fotografía explícita? La persona que la recibió pudiera publicarla una vez que la relación termine, dependiendo de los términos de la separación. Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona, independientemente de la edad. Se puede caer en chantajes, o también se pudiera caer en ciber-acoso. Ambos casos pudieran tener consecuencias graves. El problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que aparece en la fotografía con su consentimiento, por lo que las acciones legales pudieran complicarse, dependiendo de la jurisdicción.
El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos
asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos. Luego de recabar la información, se realizan compras por internet, transferencias bancarias o retiros de efectivo a nombre de la víctima del fraude. Actualmente, existen empresas que han desarrollado software anti phishing que, básicamente, ofrece filtros más confiables de correo spam y alertan sobre cualquier irregularidad. El phishing es fraude informático y está estipulado como delito de suplantación de identidad. Algunos países de Latinoamérica, como Argentina, ya avanzan en la creación de proyectos de ley para tipificar el phishing y penalizarlo.
El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en el sistema de la víctima alguna aplicación o programa malicioso. La entrada del código malicioso en este sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas por Internet o de una unidad de almacenamiento USB. Una técnica muy utilizada para realizar éste tipo de ataque es a través del envío masivo de correos electrónicos. El correo electrónico puede provenir de distintas fuentes, las cuales, resultan llamativas para el usuario. Por ejemplo: • • • •
Noticias falsas o amarillistas. Envío de tarjetas postales electrónicas. Supuesta obtención de algún premio. Supuestos boletines informativos de una institución pública o privada.
Para prevenir este recomendaciones: • •
• •
tipo
de
ataques
podemos
dar
las
siguientes
No abrir correos electrónicos de desconocidos. No proporcionar información sensible (usuarios, contraseñas, datos de tarjetas de crédito) por correo electrónico o a través de enlaces a sitios Web contenidos en mensajes de correo electrónico no solicitado. No descargar archivos a través de enlaces contenidos en un correo electrónico no solicitado. Instalar y/o actualizar software antivirus y software antispyware.
PHUBBING.. Es un término que apareció en el año 2007 junto a los smartphones que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil. En la actualidad es común ver a niños muy pequeños con un teléfono móvil y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de erradicar este problema. Se dice que el 87% de los adolescentes prefiere comunicarse vía escrita en vez de cara a cara. Se han creado diversas páginas web contra este hábito. Un ejemplo es el stoppphubing.
Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas. Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Los keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.
El secuestro de sesiones es un tema muy pocas veces tocado, existe poca documentación en inglés y menos aún en español. Sidejacking es una técnica que permite a un atacante implantar cookies y utilizarlas en sitios web suplantando así la identidad de la víctima. La técnica considerada Sidejacking sucede cuando se copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en redes Wi-fi públicas) para poder acceder a cuentas de la víctima y robar su información. Esta modalidad de ciber ataque, suele darse en aeropuertos, cafeterías, bares, restaurantes, etc. Y todo lugar público en donde haya redes Wi-fi y donde se comparta la misma red de conexión a Internet. Al compartir la red, el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y así poder tomar información sobre cuentas, claves, etc. El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario está también usando la misma. Consejos para prevenir la amenaza: • Evitar entrar a cualquiera de tus cuentas de sitios de compra online, redes sociales, a través en una red pública. • Asegúrate de ver HTTPS en la barra de estés conectado a una red Wi-Fi pública y datos personales a un sitio, observa la barra del hay varios símbolos que denoten que estás con
correo electrónico, de un navegador web direcciones. Cuando tengas que ingresar navegador para ver si conexión segura.
Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros. En cuanto a nuestra privacidad, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, a pesar de los metodos de provacidad que podemos disponer lo cierto es que no tenemos ninguna garantía sobre ellos. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus se aplican en las redes sociales: Seamos prudentes cuando abramos enlaces que nos envían, aunque sean enviados por contactos de mayor confianza. Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan ser recomendados o veamos que son amigos en común de personas que conocemos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones.
Pérdida de privacidad. Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. Los datos que se proporcionan a los administradores de las redes que utilizamos, pasan a formar parte de archivos de ellos. Así, un mal uso de estas redes puede llevar a modificar nuestros datos propios. Lo mismo puede ocurrirle a familiares, amigos o cualquier persona. Aquí podemos volver a mencionar el llamado “phising”, que nombramos anteriormente, llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus acciones al inciar sesión en alguna cuenta, lo cual también se toma como un gran peligro dentro de las redes sociales.
Acceso a contenidos inadecuados. Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc. En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporan.
Acoso por conocidos.
parte
de
compañeros
o
Existen dos formas fundamentales: •
•
Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro escolar. Por otra parte está el cibergrooming que efectúan adultos que buscan entrar en contacto con menores para primero obtener sus imágenes y otra información que después utilizan para lograr nuevas exigencias.
Lo que muchos no tienen en cuenta es que todo aquello que compartimos o decimos en las redes puede ser visto por quien menos nos imaginamos, y quienes vean esa información personal tendrán una imagen de quienes somos, una referencia de nuestra personalidad. Muchas personas liberan al azar este punto tan importante como la imagen que nos acompaña en nuestro perfil. Pero debemos pensar y analizar de antemano a dónde nos dirigimos y qué queremos transmitir con ella. Pues esta habla de quiénes somos, cómo es nuestra personalidad, nuestro estilo y hacia dónde apuntamos. Para ambientes informales, podes permitirte una sonrisa más relajada, con algún accesorio más llamativo o vanguardista, pero si apuntás a algo más formal, tu foto debe transmitir más seriedad, esto podría ser cuidando los colores elegidos, la expresión de tu rostro y el cuidado básico de tu cabello y maquillaje (en el caso de ser necesario). En otros casos es mejor colocar un logo; no siempre es necesario
que la foto sea la misma,
pero sí que haya una comunicación homogénea en todas las
imágenes
acompañen
tu
perfil
en
definitiva, son tu carta de
que
redes sociales porque, en presentación.
La privacidad en Internet se refiere al control de la información que posee un usuario que se conecta a internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación. La privacidad (y la protección de datos personales) es, además, un derecho y un factor de protección ante situaciones de ciberacoso. Cada vez que nos incorporamos a una red social, rellenamos un perfil, compartimos un vídeo, enviamos un mensaje instantáneo o publicamos un comentario, podemos crear una huella digital. Desarrollar una comunidad e intercambiar información con nuestros amigos puede ser divertido, pero no debemos olvidar que todo lo que hagamos online será permanente y, potencialmente, público. Así que, antes de publicar algo, debemos pensar bien si queremos que nuestros padres, profesores, amigos y posibles jefes futuros lo vean. En lo posible, un consejo para proteger nuestra privacidad es permitir que se conecten contigo online, solo personas a quienes conozcas en la vida real. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos que seas su amigo en la vida real. Y otro consejo bueno, es que busques tu nombre una vez al mes para ver qué aparece; si encontrás información que no es cierta o que no debería ser pública, habla con la persona que la haya publicado o con el sitio web donde esté alojada, para quitarla.
Algunas personas creen que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede
archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan.
Hoy en día, mantenerse en contacto con familiares y amigos es aún más fácil gracias a las redes sociales. No obstante, si bien a toda la familia le puede encantar mirar un video sobre cachorros en la casa de la abuela, no todo el mundo se interesa en estas cosas. Algunas personas tienen segundas intenciones en las redes sociales, como robar información privada o cargar su PC o dispositivo móvil con malware.
VENTAJAS: • Reencuentro con conocidos. • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) • Propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. • Compartir momentos especiales con las personas cercanas a nuestras vidas. • Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. • Establecen conexiones con el mundo profesional. • Tener información actualizada acerca de temas de interés, permite acudir a eventos, participar en actos y conferencias. • La comunicación puede ser en tiempo real. • Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
Por esto podemos ver ventajas y desventajas en cuanto a la red:
DESVENTAJAS • Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. • Pueden darse casos de suplantación de personalidad. • Falta en el control de datos. • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. • Pueden apoderarse de todos los contenidos que publicamos. • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Internet puede ser una fuente de diversión, aprendizaje, y amistad para un adolescente, pero también una fuente de grandes riegos de los que debe aprender a protegerse. El ciberespacio es como una gran ciudad en donde se pueden encontrar bibliotecas, universidades, museos, lugares de diversión, y muchas oportunidades de encontrar gente maravillosa. Pero también, como en cualquier espacio público, existen algunas personas y lugares que se deben evitar totalmente y otros a los que los chicos sólo se podrían acercar con mucho cuidado. Los adolescentes tienen más probabilidades de meterse en líos por Internet, antes que los menores, pues los jóvenes suelen explorar rincones y espacios marginales del ciberespacio mediante los cuales pueden llegar a entrar en contacto con gente desconocida, lo cual los hace ser parte del grupo más permeable a sufrir abusos por parte, por ejemplo, de vendedores de droga, pedófilos y otro explotadores. Sabiendo cuales son los peligros que puede presentar Internet, y cómo evitarlos, los adolescentes podrán aprovechar la gran cantidad de aspectos positivos del ciberespacio, evitando caer en alguna de sus trampas. Algunos consejos para divertirse y mantenerse a salvo en la red: Sé tú mismo. No permitas que nadie te presione para que seas alguien que no eres. Sé buena persona online. Trata a la gente como te gustaría que te traten a ti. Si alguien se porta mal contigo, intenta no responder ni vengarte, y habla con un adulto
en quien confíes o con un amigo que te pueda ayudar. Usa las herramientas de privacidad para bloquear a las personas ofensivas. Piensa sobre lo que vas a publicar. Compartir fotos provocativas o detalles íntimos, aunque sea en un mensaje de correo electrónico privado, puede traerte problemas más adelante, con personas que considerabas amigos e incluso gente de tu lista de amigos que puede copiar y pegar en otro sitio. Las contraseñas son privadas. No reveles tu contraseña a nadie, ni siquiera a tus amigos. Las amistades cambian y no tendría ninguna gracia que otro se haga pasar por ti. Elige una contraseña que te sea fácil de recordar pero nadie más pueda adivinar. Lee entre líneas. Puede que sea divertido conocer a otra gente para que sean tus amigos o enamorarte. Sin embargo, los mensajes halagadores o de apoyo podrían ocultar la intención de manipularte. Evita las citas en persona. La única forma en que alguien te puede hacer un daño físico es que estés en el mismo sitio. Si no tienes más remedio que citarte con alguien a quien has "conocido" online, no vayas solo. Queda en un sitio público. Utiliza el móvil con inteligencia. Ten cuidado respecto a quién le das tu número de teléfono y cómo usas la tecnología GPS y otras para revelar tu ubicación física. Puede ser conveniente proteger el teléfono con una contraseña.
Internet ofrece muchas oportunidades para explorar, crear y colaborar. Para sacarle el máximo partido a la Web, es importante que protejas tu seguridad. Tanto si eres un nuevo usuario como un experto en Internet. Internet Segura es un programa que promueve el uso seguro de internet. Su objetivo es fomentar un uso mucho más seguro por parte de niños y adolescentes y promover que las personas usuarias de Internet y las empresas del sector participen de una cultura de responsabilidad en este uso. En este programa es necesario que los padres se involucren. ¿Cómo deben hacerlo? Por empezar deben familiarizarse con Internet, hablar abiertamente con sus hijos sean niños o adolescentes en su uso, informarse sobre los instrumentos de control, colocar el ordenador a la vista de todos, buscar lugares web seguros, realizar un seguimiento de las paginas que visitan sus hijos y recordarles que ellos no deben dialogar con desconocidos en línea. ¿Si cuidan a sus hijos cuando están fuera, por qué no cuando están dentro?
Cuando usamos dispositivos móviles para acceder a Internet, buscar información y mantener el contacto con nuestros familiares y amigos, básicamente tenemos que tener en cuenta todos los aspectos que mencionamos antes con la computadora, pero podemos decir que aun mas, ya que al teléfono móvil lo llevamos con nosotros mismos en cada momento y a cada lugar que vamos, y es normal sacar fotos con mas periodicidad. Entonces, hay que pensar bien antes de enviar una idea o una foto, qué sucedería si la recibe tu abuela, tu jefe o profesor. ¿Lo que envias es adecuado para que lo vea todo el mundo? Debemos proteger nuestra información personal. Cuando envías un mensaje de correo electrónico, móvil o chat, o una foto a gente que
no sea de confianza, no
proporciones ningún tipo de información personal que
puedan usar para encontrar tu
ubicación física o aprovecharse de ti. No descargues aplicaciones si no son de fuentes de
confianza. Lee sus condiciones de
servicio y su política de privacidad para conocer qué
permisos les estás otorgando al
descargar sus aplicaciones. No utilices jamás mensajes
de texto mientras conduces. Si
intentas leer, escribir y conducir al mismo tiempo pones tu vida y la de los demás en peligro. Además, mandar mensajes de texto mientras se conduce es ilegal en algunos países.
http://www.seguridad.unam.mx/usuario-‐ casero/eduteca/main.dsc?id=194 http://es.wikipedia.org/wiki/Phubbing#cite_note-‐2 http://www.segu-‐info.com.ar/malware/keylogger.htm
http://www.pantallasamigas.net/otros-‐webs/privacidad-‐online-‐ net.shtm https://es.seguro.yahoo.com/protecci%C3%B3n-‐tu-‐ privacidad-‐online-‐205346625.html
https://es.seguro.yahoo.com/consejos-‐seguridad-‐para-‐el-‐ m%C3%B3vil-‐154922648.html
http://www.convosenlaweb.gob.ar/media/759757/amenazas_sid ejacking.pdf http://www.estacion-‐informatica.com/2013/03/sidejacking.html http://www.segu-‐info.com.ar/malware/keylogger.htm http://www.protegetuinformacion.com/perfil_tema.php?id_perfil =2&id_tema=25 http://cedec.ite.educacion.es/es/redes-‐sociales/riesgos-‐de-‐las-‐ redes?start=1 http://www.desdeloalto.com/peligrosinternet_archivos/peligros.h tml https://es.seguro.yahoo.com/introducci%C3%B3n-‐203555133.html https://es.seguro.yahoo.com/protecci%C3%B3n-‐tu-‐privacidad-‐ online-‐205346625.html http://aprenderinternet.about.com/od/Glosario/g/Que-‐es-‐ Sexting.htm http://www.sexting.es/que-‐es-‐el-‐sexting.html http://www.significados.com/phishing/ http://www.infospyware.com/articulos/que-‐es-‐el-‐phishing/
http://es.slideshare.net/marianaprov/internet-‐segura-‐1498518 https://www.google.es/safetycenter/everyone/start/ https://es.seguro.yahoo.com/introducci%C3%B3n-‐203555133.html https://es.seguro.yahoo.com/protecci%C3%B3n-‐tu-‐privacidad-‐ online-‐205346625.htm http://www.enplenitud.com/la-‐seguridad-‐de-‐los-‐adolescentes-‐en-‐ internet.html https://es.seguro.yahoo.com/consejos-‐para-‐adolescentes-‐sobre-‐ redes-‐sociales-‐224447960.html http://es.norton.com/clubnorton-‐social-‐networks-‐social-‐ threats/promo http://redessociales.bligoo.com.mx/content/view/1534653/Venta jas-‐y-‐Desventajas-‐de-‐las-‐redes-‐sociales.html#.VF0LN_mG8qc https://sites.google.com/site/tuprivacidadonline/home
http://entremujeres.clarin.com/tech-‐y-‐web/cuidar-‐imagen-‐ online_0_557944270.html