Lecumberry garcia marinelli

Page 1

Keyloggers

ciberbullying

Sidejacking


Que son las TIC, para que sirven , Cuando las usamos , etc ? …………………………………………………………………………………

Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes. Si elaborásemos una lista con los usos que hacemos de las Tecnologías de la Información y la Comunicación sería prácticamente interminable:  Teléfonos móviles de última generación  Televisión de alta definición  Códigos de barras para gestionar los productos en un supermercado  Bandas magnéticas para operar con seguridad con las tarjetas de crédito  Cámaras digitales  Reproductores de MP3

..


Las

Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado. Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestro arma más poderosa: la información y el conocimiento. Hoy en día es imposible encontrar un solo instituto dedicado a investigar la ciencia y evolucionar la técnica que no disponga de los mejores y más sofisticados dispositivos de almacenamiento y procesado de información. Pero no sólo eso, las Tecnologías de la Información y la Comunicación han transformado la gestión de las empresas y nuestra manera de hacer negocios

Bullying-Ciberbullying


El acoso escolar es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. Consejos para evitarlo

Observe al niño o la niña, escuche y dialogue, siempre mantenga la calma, En caso de ser víctima, dígale que no es culpable, refuerce su autoestima y comunique la situación al colegio, también dele la oportunidad de ampliar su círculo de amigas o amigos, mantenga una buena comunicación basada en la confianza, bloquear al remitente. Realizar actividades específicas de


sensibilización en el tema de la violencia y la convivencia.

Alumnos, tanto la víctima, acosador y observador Si observas un caso de acoso escolar: Puede que sientas miedo o rechazo ante esa situación, si ves que tú solo no puedes ponerle freno o detenerlo, pide ayuda a un adulto. Esto no es chivarse, es ser solidario con quien lo necesita. Se tiene que apoyar compañero o compañera que está siendo acosado, ya que nadie merece que le traten mal. 

El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.


El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. 2. El adulto va obteniendo datos personales y de contacto del menor. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.


Tu privacidad online

http://es.wikipedi a.org/wiki/Groom ing

Entre los peligros que amenazas a todos los internautas, pero especialmente a los menores de edad, la privacidad es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito. Dentro de las acciones de PantallasAmigas para sensibilizar sobre los riesgos de las NTIC para nuestros más jóvenes internautas, ofrecemos este web como referencia donde comenzar a informarnos sobre las amenazas para nuestra privacidad en la Red y cómo protegernos contra ellos a nosotros mismos y a nuestros hijos.


↪ http://es.wikipedia.org/wiki/Privacidad_en_Internet ↪ http://www.privacidad-online.net/

La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".


Phubbing

Phubbing es un término q inteligentes que se refie Puede definirse como el por concentrarse en su t tableta, pc portátil, etc

El término se originó en las palabras phone (teléf Se han creado diversas stoppphubing en la que s respecto a este fenómen En la actualidad es comú al no haber ningún tipo d manera de erradicar est adolescentes prefiere co

↪http://es.wikipedia.org/wiki/Phubbing


SEXTING

Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

Consecuencias


Aspectos sociológicos

El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las Nuevas Tecnologías de la Información y la Comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Informes del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) en México arrojan que 1 de cada 5 menores de edad cibernautas tienen contacto con un pedófilo; pues a la información que generan o visitan en internet la consideran como segura, sin considerar los riesgos que puede generar la información que proporcionan a desconocidos.

↪http://es.wikipedia.org/wiki/Sextin


Keyloggers Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

↪http://es.wikipedia.org/wiki/Keylogger Keylogger con hardware

Keylogger con software

Son dispositivos disponibles en el mercado que vienen en tres tipos: 1.

Contrariamente

a

las

creencias

populares, el código de un keylogger por software es simple de escribir,

Adaptadores en línea que

con un conocimiento básico de la API proporcionada por el sistema operativo

se intercalan en la conexión del

objetivo. Los keyloggers de software

teclado, tienen la ventaja de

se dividen en:

poder

1.

ser

inmediatamente. mientras

que

eventualmente

instalados Sin

embargo,

pueden

ser

inadvertidos

se

Basado en núcleo: este método

es el más difícil de escribir, y también de combatir. Tales keyloggers residen en

el

nivel

del

núcleo

y

son

así


↪http://es.wikipedia.org/wiki/Keylogger

Sidejacking En ciencias de la computación , secuestro de sesión , a veces también conocido como secuestro de cookies es la explotación de unas válidos sesión ordenador -a veces también llamada clave de sesión : para obtener acceso no autorizado a la información o los servicios en un sistema


informático. En particular, se utiliza para referirse a el robo de una cookie mágica utilizada para autenticar un usuario a un servidor remoto. Tiene especial importancia para los desarrolladores web , como las cookies HTTP se utilizan para mantener una sesión en muchos sitios web pueden ser fácilmente robados por un atacante utilizar un ordenador intermediario o con acceso a las cookies guardadas en el ordenador de la víctima Métodos para prevenir el secuestro de sesiones incluyen:

El uso de un número aleatorio largo o cadena como la clave de sesión . Esto reduce el riesgo de que un atacante podría simplemente adivinar una clave de sesión válida a través de ensayo y error o ataques de fuerza bruta. Volver a generar el identificador de sesión después de un inicio de sesión correcto. Esto evita la fijación de sesiónporque el atacante no conoce el identificador de sesión del usuario después de s / él ha iniciado sesión. Algunos servicios hacen controles secundarios contra la identidad del usuario. Por ejemplo, un servidor web puede comprobar con cada solicitud hizo que la dirección IP del usuario que coincidía con la última utilizada durante esa sesión. Esto no impide que los ataques de alguien que comparte la misma dirección IP, sin embargo, y puede ser frustrante para los usuarios cuyas direcciones IP son susceptibles de cambiar durante una sesión de navegación .

↪http://en.wikipedia.org/wiki/Session_hijacking


Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".A quien lo practica se le llama phisher. También se dice que el término phishing es la

contracción de password harvesting fishing (cosecha y pesca de contraseñas)

↪http://es.wikipedia.org/wiki/Phishing

Pharming es la explotación de una vulnerabilidad en el software

de

los

servidores

DNS

(Domain

Name

System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina


↪http://es.wikipedia.org/wiki/Pharming Método de funcionamiento del pharming Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.


La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. Anti-Pharming Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica. La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica. A nivel de usuario, también es importante hacer uso del comandoo [traceroute' que pemite observar mediante direcciones IP hacia donde se dirigen nuestra peticiones, y de este modo comprobar la integridad del servidor al que se dirige nuestro acceso. Los peritos informáticos judiciales, hacen uso de esta técnica para evitar que se produzcan alteraciones en las toma de pruebas previa a la realización del informe con el fin de evitar que las partes implicadas en un proceso puedan cambiar o invalidar aquella información

Queexiste diferencia existe"de entre Que diferencia entre tecnologías la información" y "de la comunicación" tecnologías "de la información" y "de la comunicación"


Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. En el uso común por la gente de a pie, el términotecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de Tecnologías de yla comunicación información ydela gobiernos, comunicación tecnologías en computo seguridad social, escuelas y es organización. un concepto que tiene dos cualquier(TIC) tipo de significados. En el uso común por la gente de a pie, el términotecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en computo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización.

↪http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n

Los profesionales de TI combinan correctamente los conocimientos, prácticas y experiencias para atender tanto la infraestructura de tecnología de información de una organización y las personas que lo utilizan. Asumen la responsabilidad de la selección de productos de hardware y software adecuados para una organización. Se integran los productos con las necesidades y la infraestructura organizativa, la instalación, la adaptación y el mantenimiento de los sistemas de información, proporcionando así un entorno seguro y eficaz que apoya las actividades de los usuarios


del sistema de una organización. En TI, la programación a menudo implica escribir pequeños programas que normalmente se conectan a otros programas existentes. Se pueden considerar las tecnologías de la información y la comunicación como un concepto dinámico.6 Por ejemplo, a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Esta misma consideración podía aplicarse a la televisión cuando apareció y se popularizó en la década de los '50 del siglo pasado. Sin embargo, estas tecnologías hoy no se incluirían en una lista de las TIC y es muy posible que actualmente los ordenadores ya no puedan ser calificados como nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC en tanto que tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual

Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas. Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles


con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros. Últimamente se ha suscitado un debate sobre la exposición de la seguridad personal cuando estamos detallando nuestra vida diaria en las redes sociales, ¿y si un ladrón decide investigarnos, a través de nuestros movimientos en redes sociales, y conoce cuándo no vamos a estar en casa? Una extensión muy potente y, a la vez, preocupante de las redes sociales, tiene que ver con los teléfonos y las aplicaciones de "presencia" que pueden instalarse en éstos; en muchos podemos estar actualizando nuestra posición geográfica que podría ser fácilmente vigilada mediante herramientas como Google Maps. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus aplican en las redes sociales: Seamos prudentes cuando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza.

↪http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25

Las redes sociales y los peligros


Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.

No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.

↪http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-redes

COMO CUIDAR NUESTRA IMAGEN EN INTERNET O PROTEGER LA IMAGEN Diez consejos para cuidar y proteger tu información: 1.- Ten cuidado a quien agregas.


Documentado esta que con una foto bonita ya aceptamos en nuestra lista de amigos a esa persona, ten cuidado al aceptar en tu lista de amigos a un desconocido. Revisa tus amigos en común o si alguna persona que sea amigo tuyo lo conoce, pídele referencias y hasta si es posible pregúntale porque te agrego y si es de confianza. 2.- Restringe tus datos. Actualmente, en redes sociales como Facebook puedes restringir la visualización de ciertos datos, si en tu lista de amigos hay alguna persona de la que desconfías, no dudes en negarle el privilegio de ver tus datos, por seguridad. De igual manera, si vas a publicar un mensaje en específico para alguien, no solo con el tag es suficiente, su es posible configúrale para que solo esa persona vea dicho mensaje. No falta aquel tercero que meta mano a la conversación.

3.- No seas tan

explícito.

Dar datos completos es muy peligroso, puesto que estás dando la oportunidad de que sepan tu vida de la a a la z. Si vas a dar o publicar tus datos en redes sociales, trata de no darlos completos. Por ejemplo, si tu nombre es Juan Luis de la Garza López, solo publica que te llamas Juan López, o Luis López. Así mismo, si estudiaste en la Secundaria Federal # 20 Benito Juárez, por ejemplo, solo menciona que estuviste en la Secundaria Benito Juárez (cuantas de ellas no hay en el país). 4.- No des enlaces de relación. O si los das, ocúltalas. Uno nunca sabe cuándo alguien está investigándote y hasta pudiera resultar molesto que tus amigos quieran pretender a alguna de tus hermanas. Por seguridad (como siempre), no des enlaces de relación con pareja, padres o hermanos. No solo quedas expuesto tú, también ellos.


5.- No reflejes ausencia. Que si te vas a ir de vacaciones y tu casa estará sola, no lo digas. Solo di que te vas a ir o que estas en cierto lado, pero tomando en cuenta el punto 3. Reflejar ausencia es como decirle al ladrón que tiene las puertas abiertas de tu casa para que se lleve todas tus pertenencias.

6.- No digas Muy parecido tienes una importante y guardados en que tienes o millonarios lo

tus pertenencias. al punto anterior, ya que si gran mansión en alguna playa tu papa tienes miles de millones el banco. Que importa, no digas que no tienes. Eso hasta los hacen. 7.- Ten cuidado con las aplicaciones sociales.

Facebook y otras redes sociales ofrecen sus APIs a los desarrolladores. Con esto un desarrollador puede obtener información del usuario. Mucho se ha dicho que algunas empresas que desarrollan juegos utilizando el API obtienen datos de los usuarios para luego lucrar con ellos. Cuida lo que estas permitiendo ver, porque no puedes saber a dónde irán a parar esos datos. Inclusive, muchas veces no es necesario ni el API. Si hay aplicaciones que ya no vas a usar, elimínalas de la lista. 8.- Geo localización Si vas a utilizar redes sociales de geo localización como Foursquare, hay que tomar todos los puntos anteriores. En especial con el de no ser tan explícito. Si vas a publicar en Facebook o Twitter que ya llegaste a casa, no lo hagas en foursquare. Así estas dando hasta tu dirección con todo y mapa. De igual manera, ten cuidado con que otras redes sociales. Personalmente, el foursquare no lo tengo sincronizado con Facebook porque tengo a algunas personas que no conozco. Así mismo, cuido quien me sigue en foursquare.


9.- Tus fotos. Restringe quienes pueden ver o no tus fotos. De igual manera, cuida la foto que tienes de perfil. No es lo mismo subir una foto a color en alta resolución que una foto de 320×240 blanco y negro con difuminaciones. Quien te conozca, te va a aceptar en su lista de amigos tengas la foto que tengas. 10.- Cuida lo que dices. La mente puede olvidar, pero todo lo que se publica en redes sociales queda ahí. Aunque lo hayas dicho hace un año, esa información puede ser consultada. Si es posible, cada año resetea tu cuenta para que lo pasado, quede en el pasado. Y bien, creo que eso es todo. Tengan cuidado con su información en redes sociales, ya que su integridad está en juego. Lo anterior podría sonar exagerado, hasta absurdo, sin embargo es una realidad lo que vivimos hoy. En lo personal, es más interesante conocer a una persona preguntándole a su edad y a que se dedica, que leerlo de su perfil de alguna red social (claro, siempre y cuando sea para amistad).

↪http://carlos.faxterol.com/2011/01/10-de-mis-consejos-para-proteger-tu-privacidad-en-las-redes-sociales/ Los adolescentes y su seguridad en Internet


Internet puede ser una fuente de diversión, aprendizaje, y amistad para un adolescente, pero también una fuente de potenciales riesgos de los que debe aprender a protegerse. Para ayudarlo, comience por conocer cuáles son esos riesgos Navegar por el ciberespacio tiene un gran atractivo para cualquier persona, no sólo por la diversión que nos puede proveer, sino también por la posibilidad de proporcionarnos una enorme cantidad de información extremadamente útil para el trabajo y el estudio, o por permitirnos mantenernos en contacto, a muy bajo costo, con amigos y familiares lejanos. Pero con todo, como padre responsable, debe saber que la red tiene también una gran variedad de riesgos, los cuales deberían ser charlados con sus hijos adolescentes, para que ellos sepan como poder en Internet, al igual que en otros ámbitos de la vida, tomar buenas decisiones, y tener una visión crítica de lo que se les ofrece.

Para esto, es importante saber que el ciberespacio es como una gran ciudad, en donde se pueden encontrar bibliotecas, universidades, museos, lugares de diversión, +

y una gran cantidad de oportunidades de encontrar gente maravillosa. Pero también, como en cualquier espacio público, existen algunas personas y lugares que se deben evitar totalmente, y otros a los que los chicos sólo se podrían acercar con mucho cuidado.

Más de un padre supone que los adolescentes, muy posiblemente no necesiten ser objeto de las mismas restricciones y controles que los niños menores, pero la realidad es que quienes sean algo más adultos, no tienen por qué estar fuera de peligro.


Más de un padre supone que los adolescentes, muy posiblemente no necesiten ser objeto de las mismas restricciones y controles que los niños menores, pero la realidad es que quienes sean algo más adultos, no tienen por qué estar fuera de peligro. De hecho, los adolescentes tienen más probabilidades de meterse en líos por Internet, antes que los menores, pues los jóvenes suelen explorar rincones y espacios marginales del ciberespacio, mediante los cuales pueden llegar a entrar en contacto con gente muy distante a la de sus pares, lo cual, lamentablemente, los hace ser parte del grupo más permeable a sufrir abusos por parte, por ejemplo, de vendedores de droga, pedófilos y otro explotadores. Las distintas entradas a Internet Existen muchas puertas de entrada o servicios que se pueden encontrar en el ciberespacio, como las páginas web, el e-mail, el chat, las salas de chat, las bibliotecas, los foros de discusión, -también llamados newsgroups-, y muchos otros tipos de servicios, incluyendo la posibilidad de bajar al ordenador todo tipo de música (mp3) y videos. Para el caso de haya contratado un proveedor de Internet para su casa, podría solicitarle al mismo que imponga algún tipo de control sobre el tipo de contenido y modo de navegación de sus hijos, pero estos servicios nunca pueden ser cien por cien efectivos, y por otra parte, si el chico se conectase desde un locutorio o cibercafé, allí si tendría total acceso a las páginas.


Por lo tanto, usted no tendrá la posibilidad de proteger completamente a sus hijos de los peligros de Internet, ni mediante un servicio hogareño, ni mediante la navegación en una computadora exterior a su casa, lo que amerita que asesore convenientemente a su hijo sobre los riesgos de entrar en contacto con ciertos lugares o personas. Pero antes de preocuparse, ponga todo en su contexto y en su justo lugar. Millones de adolescentes navegan en Internet diariamente, y la mayoría de ellos no tiene ningún tipo de problemas, sino que de hecho se encuentran muy seguros. Pero la forma de asegurarse que su hijo esté entre estos últimos navegantes, es entender y poder transmitirle todos los potenciales peligros del ciberespacio, para luego seguir algunas sencillas reglas, lo cual ayudará a su hijo a no meterse en líos, o por lo menos a aminorarlos todo lo posible. De esta forma, sabiendo cuales son los peligros que puede presentar Internet, y cómo evitarlos, usted y sus hijos podrán aprovechar la gran cantidad de aspectos positivos del ciberespacio, evitando caer en alguna de sus trampas. Para ellos, es importante tener en cuenta estos riegos generales.

↪http://www .enplenitud.c om/laseguridad-delosadolescentesen-internet.html

En la actualidad, las redes sociales son una de las principales herramientas


¿Qué son las redes sociales? Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan el mundo con quienes encuentran gustos o Funcionan como una

con personas de todo intereses en común. plataforma


de comunicaciones que permite conectar gente que se conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos. Riesgos en las redes sociales Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos. Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc. Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico. No toda la información que se publica es privada. Acoso cibernético (cyberbullying) entre menores. ¿Cómo protegernos? Verifica la política de privacidad de la red social en la que quieres abrir una cuenta. No publiques teléfonos, dirección, ni te registres en los lugares que normalmente frecuentas. No aceptes como “tus amigos o seguidores” a personas que no conoces especialmente si tu perfil es privado. Si tus hijos quieren abrir una cuenta, ten en consideración que algunas redes sociales tienen restricciones para menores de 13 años por lo mismo no los expongas, mejor ofréceles plataformas alternativas adecuadas a su edad. Ajusta los niveles de privacidad de manera adecuada. Aprovecha todos los beneficios que una red social te brinda pero al hacerlo, no olvides que ésta, conlleva una serie de riesgos los cuales puedes evitar a través de la prevención, por lo tanto, adopta a esta última como tu mejor herramienta.


↪http://portal2.edomex.gob.mx/ipd/articulos/adolescentes/groups/public/documents/edomex_archivo/ipd_pdf_redessociales _archivo.pdf


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.