1
●
Tu privacidad online. ●
El bullying.
● Sidejacking. ● Sexting. ●
El phubbing.
2
L
as tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.
La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. ¿Para que las utilizamos? Las TIC optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.
3
¿QUÉ TIPOS EXISTEN? 1.Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las de redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego.
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y egobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtual
¿PARA QUE SIRVEN? Las TIC optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana.
Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.
http://noticias.iberestudios.com/%C2%BFqueson-las-tic-y-para-que-sirven/ https://ar.answers.yahoo.com/question/index? qid=20080422222538AAWKE0R
4
TECNOLOGÍA DE LA INFORMACIÓN: Es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. El término es comúnmente utilizado como sinónimo para los computadores, y las redes de computadoras,
pero también abarca otras tecnologías de distribución de información, tales como la televisión y los teléfonos. Múltiples industrias están asociadas con las tecnologías de la información, incluyendo hardware y software de computador, electrónica, semicondu ctores, internet, equipos de telecomunicación, e-commerce y servicios computacionales.
TECNOLOGÍA DE LA COMUNICACIÓN: La comunicación es el factor esencial en el desarrollo económico y social del ser humano. Tanto es así que, en la actualidad, la posesión de información es considerada como el bien económico más importante. La difusión universal y eficaz (rápida y veraz)de información se convierte en uno de los retos más importantes de
nuestro tiempo.La comunicación es la transmisión de información de un lugar a otro. En términos tecnológicos, para establecer una comunicación necesitamos un sistema emisor, un canal de comunicación para transmitir el mensaje y un sistema receptor.
http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n http://www.ieslaaldea.com/documentos/tecnologia/tecnocomunic01.pdf http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la _comunicaci%C3%B3n http://www.tuobra.unam.mx/publicadas/040702105342-__191_Qu.html
5
E
l acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, matoneo escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la
http://es.wikipedia.org/wiki/Acoso_escolar
intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin límite de edad.
6
E
l ciberbullying es según el uso de los medios telemáticos (internet, telefonía móvil y videos juegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido
de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ http://adolescentes.about.com/od/Escuela/a/Qu-E-Debes-Saber-Sobre- ElBullying.htm
7
E
l grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming. El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar http://es.wikipedia.org/wiki/Grooming
por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico.
8
S
exting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo. El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante,
http://es.wikipedia.org/wiki/Sexting
las Nuevas Tecnologías de la Información y la Comunicación permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.
9
P
hishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser unacontraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con elphishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a
los usuarios con la aplicación de medidas técnicas a los programas. El término phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas).
http://es.wikipedia.org/wiki/Phishing
10
►Phubbing es un término que apareció en el año
¿Sabias que?
2007 junto a los teléfonos inteligentes que se refiere al
►El 87% de los adolecentes prefiere comunicarse a traves de mensajes que cara a cara.
uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y snubbing(despreciar). En la actualidad es común ver a niños muy pequeños con un teléfono móvil, y al no haber ningún tipo de educación sobre este tema, no hay ninguna manera de
http://es.wikipedia.org/wiki/Phubbing
►El 97% de las personas reclaman que su comida era feo mientras eran victimas del phubbing.
11
T
odos los ordenadores conectados a internet tienen
una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft
Debido a la dificultad que supondría
Windows o sistemas Unix.
para los usuarios tener que recordar
La técnica de pharming se utiliza
esas direcciones IP, surgieron los
normalmente para realizar ataques
Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía
de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
12
CASOS REALES DEL PHARMING
Eservidores ISP de Irlanda fueron
Hushmail, un proveedor de Secure
atacados mediante pharming, y no
mediante pharming el 24 de abril de
se resolvió hasta pasados más de 5
2005.
n julio de 2001, varios
e-mail, fue atacado
días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que respondía al nick DragonKing fue detenido año y medio más tarde.
En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo una propuesta de ley Antiphishing, que proponía una condena de cinco años de prisión y una
En enero de 2005, el nombre de
sanción económica a los individuos
dominio de un ISP de Nueva York,
que realizasen ataques dephishing o
fue redirigido a un sitio web en
utilizasen información obtenida
Australia.
mediante fraude online como phishing y pharming.
http://es.wikipedia.org/wiki/Pharming
13
U
n keylogger (derivado del
sistemas comerciales disponibles
inglés: key ('tecla')
incluyen dispositivos que pueden
y logger ('registrador'); 'registrador
conectarse al cable del teclado (lo
de teclas') es un tipo de software o
que los hace inmediatamente
un dispositivo hardware específico
disponibles pero visibles si un
que se encarga de registrar las
usuario revisa el teclado) y al
pulsaciones que se realizan en
teclado mismo (que no se ven pero
el teclado, para posteriormente
que se necesita algún conocimiento
memorizarlas en un fichero o
de como soldarlos para instalarlos
enviarlas a través de internet.
en el teclado). Escribir aplicaciones
Suele usarse como malware del
para realizar keylogging es trivial y,
tipo daemon, permitiendo que otros
como cualquier programa
usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
computacional, puede ser distribuido a través de un troyanoo como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los
aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.
14
http://es.wikipedia.org/wiki/Keylogger
A
ctualmente estamos viviendo
llamado Sidejacking, ya que no se
una era en la cual la
necesitan grandes habilidades para
información se transmite a través de
poder llevarlo a cabo. Sin embargo,
distintos medios de comunicación
el resultado obtenido es bastante
como lo es la TV, radio, Internet,
sorprendente. A continuación se
etc. Todos estos avances se han
detallarán los pasos que se
dado gracias al esfuerzo de muchos
requieren para poder lograr el robo
ingenieros y científicos en los
de cuentas de usuario, con lo cual
distintos campos. El problema es
se podrá entender el algoritmo de
que no siempre este conocimiento
ataque.
se ha utilizado como herramienta en
En primera instancia se necesita
favor de la comunicaciones, sino que se ha utilizado como medio
saber lo que es entrar en modo promiscuo, lo cual es simplemente
para perjudicar a otras personas. Es
el hecho de poder hacer que la
por eso que se ha puesto gran
tarjeta de red inalámbrica conectada
énfasis en el aspecto de seguridad
al módem inalámbrico pueda ver
con respecto a la información que cada individuo maneja a través del
todo el tráfico que se esté manejando en esa red. Así se
Internet; el problema es que aun así
comienzan a almacenar los
existen distintos métodos para
paquetes con respecto a todos los
poder seguir robando dicha
usuarios que estén conectados al
información. Un ejemplo muy sonado en estos últimos años es el
mismo módem, todo esto sin la necesidad de siquiera haber necesitado una contrasena o nombre de usuario.
15
Después se procede a utilizar un
continúa guardando la información
editor de cookies, el cual viene
que posteriormente se clonará para
integrado con muchos exploradores
poder tener acceso a la misma
de internet como lo es Mozilla
cuenta. Una vez que se tienen los
Firefox. Aquí se puede ver lo que se
suficientes cookies almacenados, se
ha capturado de tráfico de la red y
entra a esa cuenta, haciendo creer
así lograr ubicar lo que son las
al servidor que es el mismo usuario
cuentas de usuario de páginas
quien sigue modificando los datos.
como Facebook, Hi5, Hotmail,
Pero en realidad lo que está
Gmail etc. Esto se
ocurriendo es que el
lleva a cabo sin la
atacante está dentro de
necesidad de tener
la cuenta sin la
que descifrar algún
necesidad de tener la
password o saber
contrasena del usuario.
un nombre de
Así el atacante tiene la
usuario. Esto se
posibilidad de realizar
debe al hecho de
lo que quiera, debido a
que cuando un
que ante el servidor él
usuario trata de entrar a su mail,
realmente es el usuario.
realiza lo que se llama handshake,
De esta manera se puede ver que
de tal manera que el servido recibe un nombre de usuario y una
realmente cuando nos conectamos a Internet, no sabemos si realmente
contrasena. De esta manera el
somos los únicos que nos
servidor compara con una base de
encontramos frente a nuestro
datos que tiene almacenada y
monitor. Ya que debido a personas
regresa la aprobación o negación sobre la petición que se le realizó.
con gran conocimiento en el área, pueden utilizar este medio para
Una vez que ya se está checando la
realizar lo que sea. Es por eso que
cuenta, se siguen enviando datos al
la nueva tendencia de las redes
servidor para que se encuentre
computacionales es ser lo más
actualizando los parámetros que se estén modificando en ese momento.
seguras posibles, debido a que la identidad de la gente se encuentra
Mientras el usuario siga conectado
ahora en el vasto mundo de lo que
a la cuenta y esté enviando datos, la
es el Internet.
tarjeta de red en modo promiscuo http://es.wikipedia.org/wiki/Hackear
16
L
as redes sociales nos permiten
Tengamos siempre presente que, a
estar en contacto con multitud
pesar de los mecanismos de
de amigos en tiempo real, compartir
privacidad que pueden ponerse a
fotografías o comentarios con ellos.
nuestra disposición, lo cierto es que
Por otro lado, cuentan con muchos
no tenemos ninguna garantía sobre
puntos oscuros, en cuanto a nuestra
ello. Si compartimos una serie de
privacidad se refiere. Se prudente
fotos o documentos sensibles con
compartiendo información en las
un contacto nuestro, nada impide a
redes sociales ya que no existen
este contacto dar acceso a ellas a
garantías en la confidencialidad de
terceros o que las saque de la red
nuestra información. Las redes
social para publicarlas en otra parte.
sociales, hoy en día, se han
Uno de los riesgos principales de la
convertido en un punto central del
exposición de nuestra información,
funcionamiento de Internet.
privada y personal, tiene que ver
Prácticamente todo el mundo está
con el robo de identidad y que otras
en alguna, ya sea una red personal
personas traten de hacerse pasar
o una red profesional y, la mayor
por nosotros.
parte de la gente, está en muchas.
Últimamente se ha suscitado un
Las recomendaciones de precaución
debate sobre la exposición de la
y de buenas prácticas se vuelven
seguridad personal cuando estamos
especialmente importantes en las
detallando nuestra vida diaria en las
redes sociales. Todos los
redes sociales, ¿y si un ladrón
comentarios que se pueden hacer
decide investigarnos, a través de
sobre el uso de los chats, la
nuestros movimientos en redes
navegación y el correo electrónico,
sociales, y conoce cuándo no vamos
aplican a las redes sociales en su
a estar en casa?
máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades.
17
Adicionalmente, las mismas
recomendados o veamos que son
recomendaciones de prevención
contactos de otras personas que
contra programas maliciosos y virus
conocemos: Muchos problemas
aplican en las redes sociales:
vienen de personas con intereses
Seamos prudentes cuando abramos
maliciosos que, primero, consiguen
enlaces que nos lleguen a través de
añadir a uno de nuestros amigos
la red social, aunque
para lograr, más tarde,
vengan de nuestros
que los admitamos en
contactos de mayor
nuestra red de contactos.
confianza.
Finalmente, la prudencia
Siempre son buenas
y el sentido común son
prácticas las de mantener
las mejores armas para
en nuestros perfiles de red
prevenir los posibles
social la mínima información posible
disgustos que podamos tener.
y no dar datos de nuestra
Pensemos bien lo que publicamos
localización geográfica detallada (o
en una red social y tengamos
aportar datos falsos sobre ella),
cuidado con las personas a las que
para evitar disgustos futuros.
dejamos acceder a nuestros
Evitemos añadir desconocidos a
documentos y actualizaciones de
nuestras redes de contactos y
nuestra vida personal.
amigos, aunque parezcan venir
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=25
18
l descargar aplicaciones como
A
como pregunta secreta para
juegos o tests, indirectamente
recuperar tu contraseña, verifica
proporcionas información personal a
que la
los desarrolladores del
información que proporcionas no
software quienes pueden hacer mal
sea igual a alguna que hayas
uso de tus datos.
ingresado en datos bancarios para
Al publicar los lugares en donde te encuentras, contribuyes a que
evitar un fraude electrónico. No toda la información que se
desconocidos conozcan tus hábitos
publica es privada.
de consumo, estilo de vida,
Acoso cibernético (cyberbullying)
horarios, etc.
entre menores.
Algunos sitios preguntan nombres de mascotas o de familiares
http://portal2.edomex.gob.mx/ipd/articulos/adolescentes/groups/public/documents/ed omex_archivo/ipd_pdf_redessociales_archivo.pdf
19
A
sí como en la vida real, en las redes sociales puedes conocer personas e intercambiar información con ellos, es por eso que tienes que tener cuidado con los contenidos que publicas en Internet. Recuerda la regla de oro: “Si no lo harías en la vida real, no lo hagas en la virtual”. Para cuidar tu imagen online, te damos los siguientes tips: Asegúrate de que todos los contactos que tengas en tus redes también los conozcas personalmente, porque no puedes saber con certeza quién está detrás de la pantalla. Ten cuidado de las fotografías que publicas, se han dado casos de usuarios que suben a Internet fotos graciosas de sí mismos o de otras personas, y que se difunden por la red rápidamente, convirtiéndose incluso en “memes”.
Cada vez que le das clic en “me gusta” a una página, publicación, fotografía o vídeo en Facebook, aparecerá en las noticias de todos tus contactos. Piensa primero si quieres que todos tus amigos sepan cuáles son tus gustos. Además de cuidar tu imagen, también cuida la de los demás, no subas fotografías o imágenes sin su autorización. Configura tus redes para que no aparezca en tu perfil material etiquetado por terceras personas sin tu consentimiento. Cualquier cosa que cuelgues en Internet, es propiedad de todos los usuarios que se conectan a él, todos esos materiales pueden ser tomados y manipulados por prácticamente cualquier persona.
20
http://w ww.sain tapp.co m
¿POR QUÉ ES IMPORTANTE LA PRIVACIDAD? Cada vez que te incorporas a una red social, rellenas un perfil, compartes un vídeo, envías un mensaje instantáneo o publicas un comentario, puedes crear una huella digital. Desarrollar una comunidad e intercambiar información con tus amigos puede ser divertido, pero no
olvides que todo lo que hagas online será permanente y, potencialmente, público. Así que, antes de publicar nada, piensa bien si quieres que tus padres, profesores, amigos y posibles jefes futuros lo vean.
¿CÓMO PROTEJO MI INFORMACIÓN PERSONAL? Usa controles de privacidad: Entérate de cuáles son los controles de privacidad de sus sitios web preferidos y úsalos. Sitios como Yahoo! Y Facebook te permiten controlar la información
que compartes con tus amigos, contactos o el resto del mundo. Conoce a tus contactos: En la medida de lo posible, solo debes permitir que se conecten contigo online personas a quienes conozcas en la vida real. Cuando una persona
21
a quien no conozcas se intente añadir como contacto, bloquéala
Protege tu información personal. Publicar información personal o fotos puede identificarte ante los extraños y poner en peligro tu seguridad. Nunca reveles tu nombre completo, dirección, número de teléfono, colegio, dirección de correo electrónico o cualquier otro tipo de información personal a nadie, a menos que seas su amigo en la vida real.
para que no se pueda volver a poner en contacto contigo.
Piensa antes de publicar. Una vez que publicas algo online, es imposible retirarlo. Las imágenes, los textos y los vídeos se pueden copiar y republicar una y otra vez sin que tú lo sepas. Así pues, aunque solo tus amigos puedan ver lo que publicas, ese contenido podría acabar en cualquier punto de la red: esto hace que sea difícil y, a veces, hasta imposible, eliminarlo.
Mira por tus amigos. Tú también influyes en la reputación digital que se crean tus amigos. Cada vez que publicas vídeos, etiquetas a otras personas en fotografías o escribes comentarios en sus perfiles, te arriesgas a revelar información privada sobre tus amigos. Párate a pensar y recuerda que lo que publiques será permanente, antes de compartirlo.
22
es.seguro.yahoo.com
C
itas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet. Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto
que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos. Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico,mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algúnriesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".
23
CONSEJOS PARA UN USO SEGURO DE INTERNET. ►No divulgar información privada
personal (contraseñas, dirección del domicilio familiar, datos bancarios..) o de personas conocidas por Internet. ►No enviar fotografías sin el permiso de los padres. ► No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra. ►No contestar e-mails que tengan contenido ofensivo o resulten incómodos y cuidar de no molestar o ofender a otros en los mensajes por e-mail o Chat. ► No concertar encuentros con personas conocidas on-line, las personas que se conocen onlinepueden ser muy distintas a lo que parecen (en Internet a veces
las personas ocultan su verdadera personalidad) ►Si se recibe o se encuentra una información que resulte incómoda, comunicarlo a los padres ►Asegurarse de que el antivirus está activado, y pasarlo a los nuevos disquetes o pendrive que se introduzcan en el ordenador. ► No abrir mensajes de desconocidos ni mensajes de los que se desconoce el contenido. ►Tras conectarse desde un lugar público (cibercafé, escuela...) siempre cerrar la conexión para evitar que otra persona pueda usurpar su personalidad. ►Evitar delinquir distribuyendo a través de Internet materiales (música, imágenes, películas...) de los que no tengan permiso para ello.
24
http:ddd.uab.cat
sería de nosotros sin ¿Q uéInternet? Es la forma que tenemos la mayoría de nosotros de seguir en contacto con los amigos, encontrar información para hacer los deberes y trabajos escolares, seleccionar lugares que visitar o acceder a las últimas noticias. Pero, además de los millones de sitios que visitar y cosas que hacer, Internet ofrece multitud de formas de malgastar el tiempo -e incluso de meterse en problemas. Y, como ocurre en el mundo no cibernético, algunas de las personas que conocerás online podrían intentar aprovecharse de ti -tanto económica como físicamente. Probablemente habrás oído hablar de personas que han tenido problemas al entrar en algún chat. Puesto que los usuarios de los chats pueden mantener fácilmente el anonimato, los chats atraen a personas a quienes no solo les interesa chatear. Es posible que esas personas pidan a los usuarios del ch .
at información personal sobre sí mismos, sus familias o dónde viven -información que no se les debería facilitar. Por lo general, las personas que piden información personal, como la dirección postal, el número de teléfono o la dirección de correo electrónico utilizan esa información para llenar de anuncios los buzones electrónicos y los contestadores de los teléfonos. Pero en algunos casos los depredadores informáticos pueden utilizar esa información para iniciar una relación ilegal y/o indecente o para molestar a una persona o familia.Por descontado, Internet contiene millones de sitios y páginas que puedes y deberías visitar. Como una biblioteca infinita, la red puede transportarte a los confines de la tierra con toda la información que contiene.La clave está en protegerte cuando estés conectado.
25
¿C
uál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato. Esto significa mantener la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet: -tu nombre completo -tu dirección -tu número de teléfono -tu número de la Seguridad Social -tu contraseña -nombres de familiares tuyos -números de tarjetas de crédito La mayoría de personas y empresas dignas de confianza nunca te pedirán esa información por Internet. O sea que, si alguien te la pide, tómatelo como una señal de aviso de que puede esconder segundas intenciones. Piénsatelo bien antes de crear una dirección de correo electrónico o un alias o identificador. Los expertos en Internet recomiendan utilizar una combinación de letras y números en ambos que no permita saber si el usuario es de sexo masculino o femenino.
En los chats utiliza un apodo que no coincida con tu alias o identificador. Así, si alguna vez te encuentras metido en una conversación que te incomoda, podrás abandonarla sin tenerte que preocupar de que alguien conozca tu identificador y podría seguirte la pista a través del correo electrónico. Si alguna vez te encuentras en un chat que te incomoda o te hace sentir que corres algún peligro por cualquier motivo, sal del chat y explícaselo inmediatamente a uno des tus padres o a otro adulto para que pueda notificar el incidente. Algunas personas que contactan con sus amigos por Internet establecen chats privados en los que solo pueden entrar ellos y las personas a quienes ellos invitan expresamente. Los expertos recomiendan limitar las amistades online al mundo virtual. Conocer personalmente a los amigos que se han hecho por Internet acarrea más riesgos que otros tipos de amistades porque es muy fácil simular ser algo que no se
26
es cuando no se ve ni se habla cara
a cara con el interlocutor.
N
enfadadas o trastornadas —y muchas veces lo que buscan es que les presten atención y/o provocar algún tipo de reacción.Afortunadamente, la mayoría de las personas que navegan por Internet nunca son objeto de acoso cibernético. Pero, si te está ocurriendo a ti y el hecho de ignorarlo no basta para que cese, puede ser una buena idea pedir ayuda a uno de tus padres, el psicólogo de tu centro de enseñanza u otro adulto de confianza, sobre todo si la intimidación cibernética incluye amenazas.
o solo los desconocidos pueden hacerte sentir incómodo cuando estás conectado a Internet. El acoso cibernético se refiere a los mensajes crueles o intimidatorios que te envían por Internet. Pueden proceder de antiguos amigos o de personas que no conoces. Pueden ser irritantes y, en algunos casos, hasta aterradores.Si recibes ese tipo de mensajes por Internet, es mejor que los ignores en vez de contestarlos. Los acosadores cibernéticos, como cualquier otro tipo de acosador, pueden ser personas
27
kidshealth.org
T
u smartphone o tablet alberga una gran cantidad de información importante, desde direcciones hasta fotos y contraseñas. Aquí te decimos cómo protegerlos: Imagina cómo te sentirías si perdieras tu billetera. Ahora imagínate perder tu teléfono o tablet. Esta no es sólo una pieza cara de hardware desaparecida, sino también una camionada de información personal: Contactos (de negocios y personales), calendarios de citas, fotos, memos, y muy probablemente tus líneas de tiempo de Facebook y Twitter. Por supuesto, estos datos podrían estar en peligro aún si mantienes
tus dispositivos guardados en un bolsillo o tu cartera. Todo depende de cómo los administres. Y por suerte, no es difícil bloquear, proteger o incluso respaldar tu información más valiosa. Esto es lo que tienes que saber: 1. Protégete con una contraseña
2. Protege tus contraseñas (y otros datos) con contraseña 3. Aprende a bloquear y a borrar tu disposivo por control remoto 4. Respalda tus fotos 5. Navega con seguridad
28
as redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitabamos dar con tanta facilidad. Nuestra información personal, y más aun este tipo de datos sobre nuestra
L
vida privada deberían estar más valorados, ya que exponerlos con tanta facilidad podría traernos problemas.Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localizacion en las redes sociales.
Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de
29
que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información. Por poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de
privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber qué momentos son los idóneos para robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa.
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos
personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario.A continuación pasaremos a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo.
30
http://recursostic.educacion.es/observatorio/web/en/internet/recursosonline/1015-daniel-ortega-carrasco
31