Tu vida y la tecnologĂa Bullying
Sexting
SIdejacking
Las redes sociales ponen en peligro tu vida. Cuidar tu vida depende de ti.
¿Qué son las T.I.C.? Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud
¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se http://noticias.iberestudios.com/%C2%BFque-son-las-tic-ypara-que-sirven/
encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC
Bullying y ciberbullying El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, matoneo escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberbullying. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. Este tipo de violencia escolar se caracteriza, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin límite de edad. http://www.ciberbullying.com/cyberbullying/que-es-elciberbullying/ http://es.wikipedia.org/wiki/Acoso_escolar
Suelen ser más proclives al acoso escolar aquellos niños que poseen diversidad funcional, entre las cuales se pueden contar el síndrome de Down, el autismo, síndrome de Asperger, etc. ¿Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. El bullying y el ciberbullying No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
GROOMING El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
convocó entonces a dos audiencias públicas con diversos actores que contribuyeron al debate. El Diputado Manuel Garrido de la Unión Cívica Radical presentó una serie de observaciones críticas al tipo penal propuesto. El 11 de septiembre la Cámara de Diputados de la Nación trató y aprobó el proyecto de Ley de Grooming, con modificaciones importantes sobre el proyecto anteriory fue elevado a la Cámara de Senadores para ser promulgado como ley. El 13 de noviembre de 2013 el Senado aprobó por unanimidad el proyecto original que incorpora al Código Penal la figura del "ciberhostigamiento", o "grooming". La cámara alta, con dos tercios de los votos, desestimó los cambios realizados en Diputados y convirtió en ley la iniciativa.
Grooming en Argentina En Argentina, en octubre 2011 el Senado de la Nación aprobó el Proyecto de Ley 2174/11 para penalizar el grooming. Sin embargo, desde esa fecha no se ha tratado en la Cámara de Diputados lo que puede provocar que el proyecto pierda estado parlamentario en octubre de 2013. El proyecto fue tratado en diversas sesiones en Comisión y tuvo dictamen favorable para su aprobación.Sin embargo, su tratamiento fue postergado por diversas voces disidentes. La Diputada Paula Bertol del PRO
http://es.wikipedia.org/wiki/Grooming#Argentina
SEXTING El término “SEXTING” viene de la combinación de SEX y TEXTING. Por el cual, es un acto de enviar fotos ,con contenido erótico, usando los teléfonos móviles u otro dispositivo tecnológico, a algún destinatario. Aunque en la mayoría de ocasiones el sexting se relaciona directamente con los menores, la realidad es otra. No sólo este colectivo envía a través de medios telemáticos imágenes o vídeos con contenido erótico, también los adultos realizan esta práctica. De hecho, en los últimos años, varias han sido las noticias que han saltado a la luz en medios de comunicación y redes sociales. Uno de los problemas derivados de esta práctica es el revengeporn (la traducción literal sería “porno venganza”), nombre por el que se conoce a la acción de publicar o difundir fotos o vídeos íntimos sin el permiso de la víctima, generalmente motivado por venganza o despecho ante un conflicto personal o buscando la vejación de la persona (típicos son los casos de ex-parejas). Los contenidos comprometidos podrían incluso acabar subidos en páginas web pornográficas. Además del indudable daño moral que esta situación provoca sobre la persona afectada y su entorno, también ocasionan más de un quebradero de cabeza para conseguir la eliminación de dichas fotos o vídeos en los sitios web que aparecen, resultando en ocasiones ser una “misión imposible”. Y es que aún hay más. Como ya explicaron desde Genbeta, existen páginas que se dedican a recopilar estas fotografías, indexarlas y eliminarlas sólo si la víctima realiza un pago. Un ejemplo real de esto que os estamos contando es MyEx.com, que permite que cualquiera suba fotografías de sus ex (ya bien sea con o sin ropa, además de admitir comentarios de todo tipo, como preferencias sexuales y demás) y cobra 400 dólares por eliminar el nombre que va asociado a cada foto. Como veis, el sexting puede poner en riesgo vuestra privacidad, pero también vuestra reputación. ¿Qué consecuencias creéis que puede tener el hecho de que clientes, proveedores o potenciales empleadores, por ejemplo, hagan una búsqueda por Internet y encuentren fotos vuestras en las que aparecéis sin ropa? Además del revengeporn, no debemos olvidarnos que hay otros riesgos derivados de la práctica del sextingcomo es la sextorsión que consiste en amenazar a la víctima con difundir los contenidos íntimos si no le envía al extorsionador una determinada cantidad de dinero, o más fotos y vídeos adicionales con contenidos «más explícitos».
¿Qué hacer si alguien distribuye imágenes íntimas vuestras? Según un abogado experto en TIC, habría que dar los siguientes pasos: 1. Recopilar todas las pruebas: páginas o espacios en los que aparecen las imágenes o vídeos, los nombres de usuario, perfiles o datos que puedan averiguarse de la persona que publica o difunde las imágenes. Y de lo que se haya podido obtener preservar la prueba ante el Juzgado o un notario. 2. Intentar parar la difusión: contactar con los responsables de las webs o servicios donde estén publicados los contenidos a través de los mecanismos que faciliten para estos casos. 3. Denunciar: interponer una denuncia ante las fuerzas y cuerpos de seguridad del estado. Desde la OSI, para evitar cualquier riesgo derivado de esta práctica siempre recomendamos aplicar el sentido común y por supuesto:
Pensar antes de enviar una imagen o vídeo personal:
porque cuando sale del móvil, se escapa de nuestro control y se convierte en irrecuperable.
porque lo que hoy queremos mostrar, igual el día de mañana no.
porque a quien se lo enviamos hoy, quizás mañana no sea nuestro amig@.
Pensar antes de enviar una imagen de un amig@:
porque el hecho de contar con una fotografía o vídeo en nuestro teléfono móvil no significa que tengamos derecho a hacer con ella lo que queramos. La imagen de otra persona es un dato personal y su uso está protegido por la ley.
Porque si no nos gusta que distribuyan imágenes nuestras comprometidas sin permiso, a los demás tampoco.
Porque si se trata de imágenes de un menor, el caso es aún más grave. Se considera pornografía infantil la imagen de desnudez protagonizada por quien no ha cumplido los 18 años, y su posesión es un delito. Si nos llegan este tipo de imágenes, hay que bórralas de inmediato. http://seguridad.rincondelvago.com/osi/2014/04/25/conoce-los-riesgos-del-sexting/
Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Fases: En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Daños Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.
http://es.wikipedia.org/wiki/Phishing
PHARMING El pharming constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet. Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com),
http://www.e-securing.com/novedad.aspx?id=45
en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca vista.
Phubbing Se inició hacia el año 2007 con el nacimiento del smartphone o teléfono inteligente, que sintetizaba en pocas pulgadas la potencia de un ordenador de sobremesa. Con la posibilidad de mantenerse conectado a Internet a cualquier hora y en cualquier lugar, se generalizó esta obsesiva práctica que muchos perpetúan sin ni siquiera saberlo. El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Ha sido recientemente bautizado en EE.UU. y son muchas las plataformas virtuales que combaten activamente este descortés hábito. Sus argumentos aluden al protocolo más básico a la hora de sentarse a la mesa, que reprocha empezar a comer antes de que todos hayan sido servidos o coger comida del plato de otros comensales, y que por ende reprueba el acto de ignorar a quien tenemos al lado. Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales
http://es.wikipedia.org/wiki/Phubbing
KEYLOGGERS Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
http://es.wikipedia.org/wiki/Keylogger
aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
Sidejacking La técnica considerada Sidejacking sucede cuando se copia la información contenida en las cookies de una maquina conectada a una misma red (generalmente sucede en redes Wi-Fi publicas) para poder acceder a cuentas de la víctima y robar su información. Esta mortalidad de ciber ataque, suele darse en aeropuertos, confiterías, bares, restaurants, etc. Y todo lugar público en donde haya redes WI-FI y donde se comparta la red, el el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y ais poder tomar su información sobre cuentas, claves etc. El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario esta también usando la misma
CONSEJOS PARA PREVENIR LA AMENAZA • Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública. • Asegúrate de ver HTTPS en la barra de direcciones. Cuando estés conectado a una red Wi-Fi pública y tengas que ingresar datos personales a un sitio, observa la barra del navegador para ver si hay varios símbolos que denoten que estás con conexión segura. Símbolos como por ejemplo un candado, seguido de las letras HTTPS (siglas de HyperText Transfer ProtocolSecure, Protocolo seguro de transferencia de datos) te indican que no habrá fuga de datos cuando tengas que utilizarlos http://www.convosenlaweb.gob.ar/media/759757/a menazas_sidejacking.pdf
Las redes sociales y sus peligros Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Funcionan como una plataforma de comunicaciones que permite conectar gente que se conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos. Tipos de redes sociales Foros. Probablemente el primer formato de red social que hubo en Internet, permiten la interacción social entre personas que comparten intereses comunes. Blogs. Originalmente llamados web-logs, los blogs son una plataforma para que las personas expresen sus ideas y sus vidas .Micro-blogging. Aunque parezcan similares a los blog, este tipo de sitio busca hacer una versión pequeña y resumida de lo que está sucediendo, puede tratarse de pensamientos o noticias. El microblog más conocido es Twitter. Para compartir fotos. Si bien se pueden compartir fotos en todas las redes sociales, existen plataformas especiales, ya que sus funcionalidades más útiles para quienes desean subir cantidades considerables de imágenes. Flickr es la más popular.Para compartir videos. La dinámica es similar a las redes para compartir fotos. Los vídeos se comparten y se les agregan palabras claves y etiquetas para facilitar las búsquedas. YouTube es el sitio más popular, aunque también encontramos Vimeo y MetaCafe.Profesionales. Diseñadas para establecer contactos en el mundo de los negocios. Las redes de este tipo permiten no perder la relacióncon ex compañeros de trabajo y/o jefes y enlazar a nuevas oportunidades profesionales. La más conocida es LinkedIn. Los riesgos en las redes sociales En la actualidad, las redes sociales son una de las principales herramientas de comunicación utilizadas por los internautas. El número de usuarios que tiene cada una, ha aumentado de una manera muy rápida gracias a las diversas utilidades que se les pueden dar: desde compartir información, fotos y pensamientos con gente en el aspecto personal, hasta promocionar productos u ofrecer servicio al cliente en lo empresarial. Debido a que gran parte de la gente, al día de hoy, utiliza las redes sociales, está pensando en utilizarlas en un futuro, o por lo menos tiene una idea general de para qué sirven, es necesario dar a conocer qué son y cuáles son los riesgos que existen en ellas ya que a través de la información, el usuario estará en posibilidad de hacer un uso óptimo de la s mismas. http://www.taringa.net/posts/offtopic/8879346/Los-peligros-de-las-redes-sociales.html
Privacidad online La presencia de negocios y universidades en redes sociales va en aumento y la participación de los jóvenes también, derivado de este crecimiento, es que algunos empleadores se dan a la tarea de buscar más información en redes sociales, de quienes son sus prospectos para ocupar un puesto en sus compañías. Aunque este tema trae varias controversias, a continuación te daremos consejos para crear una buena imagen en internet, solo debes dedicarle unos minutos y un poco de intuición. Te sugerimos:
Utilizar las restricciones de seguridad. Los perfiles sociales son construidos por defecto como públicos, aunque eso no quiere decir que todos pueden enterarse de tu vida. Si deseas que tu perfil sea privado, asegúrate que sólo tus familiares y amigos cercanos puedan verlo, puedes personalizar cada una de tus publicaciones; escoge aquellos que no tengan potencial de dañar tu imagen como públicos y permite que sólo tus conocidos vean el resto. Tus logros sí compártelos con el mundo. Este es el tipo de atención positiva que necesitas de un futuro empleador o escuela prospecto; que sepan que serás un destacado miembro de su institución. Si tocas algún instrumento, te gusta participar en voluntariados o realizas cualquier otra actividad extracurricular o hobbie que te permita enriquecer tu currículum, es positivo que lo compartas en las redes, donde será más fácil que las personas adecuadas lo vean. Evita tener varios perfiles en una misma red. Si has decidido hacer esto pensando que puedes tener un perfil para publicar cosas a tus amigos y otro en donde pongas tus proyectos profesionales, te aconsejamos que no lo hagas. Aunque no lo creas, sí te buscan en línea posibles empleadores y podrían relacionar tus dos perfiles.
Tampoco olvides que:
Fotos comprometedoras podrían arruinar tu imagen permanentemente. Puede ser gracioso en un principio, pero si tu imagen se afecta, ya no lo será tanto. A veces puedes incluso perjudicar la imagen de una institución o grupo de personas además de la tuya, evita este
tipo de publicaciones. Recuerda que aunque la publiques solo para tus amigos, la podrían compartir y compartir … y terminaría en lugares donde no podrás desaparecer. No debes esforzarte demasiado por ser relevante, podría resultar contraproducente; sé natural y publica aquello sobre ti que los demás quisieran saber, después de todo, para eso son las redes sociales. Evita querer obtener atención a base de discriminación, publicación de información confidencial, burlas a otros y conductas similares, evita incluso que alguien te capture diciendo cosas poco favorecedoras. Cuida tus palabras, especialmente las escritas, pues podrían volver para atormentarte en el futuro. Evita quejarte. Especialmente si es de la escuela, tu servicio social o empleo, esto puede contribuir a dar una mala imagen sobre ti. Crea contenido positivo. En el caso contrario, si tus publicaciones son positivas y valiosas, mejorarán tu imagen en gran medida.
• Entre más redes sociales manejes, más difícil será cuidar todos los detalles. Usa sólo las redes que podrás manejar con facilidad y control. • Información personal. No proporcionen información personal sin el permiso de sus padres. Lo anterior significa que no deben compartir sus apellidos, direcciones particulares, nombres de escuela o números de teléfono. Recuerden, el hecho de una persona les pida información sobre ustedes no significa que tienen la obligación de dársela. • Nombre de pantalla. Cuando creen su nombre de pantalla, no incluyan ninguna información personal, tal como apellidos o fechas de nacimiento. • Contraseñas. No compartan sus contraseñas con nadie, a excepción de sus padres. Cuando utilicen una computadora pública, asegúrense de cerrar las sesiones de las cuentas a las que accedieron antes de dejar la terminal. •
Fotografías. No publiquen fotografías o videos en Internet sin permiso de sus padres.
• Amigos de Internet. No acepten encontrarse con amigos de Internet a menos que cuenten con el permiso de sus padres. Desafortunadamente, muchas veces las personas se hacen pasar por otras personas. Recuerden que no todo lo que leen en Internet es verdad.
• Propagandas en Internet. No compren nada en Internet sin hablar antes con sus padres. Algunas propagandas pueden engañarlos ofreciéndoles cosas gratis o diciéndoles que han ganado algo como una manera de obtener su información personal. • Descargas. Hablen con sus padres antes de abrir un documento adjunto a un mensaje de correo electrónico o descargar software. Los documentos adjuntos muchas veces incluyen virus. Nunca abran un documento adjunto de alguien a quien no conocen. • Intimidación. No envíen ni respondan a mensajes crueles o insultantes. Informen a sus padres si reciben uno. Si sucede algo en Internet que los hace sentir incómodos, hablen con sus padres o un profesor en la escuela. • Redes sociales. Muchos sitios web de redes sociales (como Facebook, Twitter, Second Life y MySpace) y sitios web que hospedan a blogs tienen un requerimiento de edad mínima para registrarse. Dichos requerimientos existen para proteger a los usuarios.
¿Cuáles son las amenazas para la privacidad online de los menores? Estas son algunas de las principales amenazas que acechan a la privacidad de los más pequeños internautas, muchas de las cuales también suponen un riesgo para los adultos menos concienciados sobre su propia protección en el uso de la Red. •
Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas.
•
Estafadores.
• Otros delincuentes que buscan hacernos daño (a nosotros, nuestras familias, amigos, empresas...) mediante el chantaje, el secuestro, etc. •
Ciberabusones que buscan datos e imágenes con las que hacer daño (ciberbullying).
• Divulgación accidental de información privada (mensajes o imágenes que no queremos que conozcan terceros) que puede causar diversos daños psicológicos, económicos y de otra índole. •
Accesos no autorizados a nuestras cuentas de correo electrónico(vulneración del secreto de correspondencia).
•
Empresas poco escrupulosas que incumplen la LOPD.
•
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines.
•
Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos.
¿Cuáles son los peligros que corren los menores en Internet con respecto a su propia imagen? Con los aumentos de la capacidad multimedia de la Red y la extensión de dispositivos portátiles capaces de captar imágenes estáticas o en movimiento y publicarlas en cuestión de segundos a la vista de millones de desconocidos en la Red, los peligros relativos al derecho a la propia imagen están cobrando cada día mayor relevancia en la lucha por la privacidad. Estos son algunos de los riesgos que pueden afectar a menores y adultos: • Divulgación de fotos con mayor o menor contenido erótico (sexting) en webs pornográficos y/o pedófilos. Pueden ser localizadas por los propios responsables de estos webs, por usuarios coleccionistas o enviadas por ex-parejas en busca de venganza. •
Manipulación perversa de fotos con intención de dañar psicológicamente (ciberbullying).
•
Utilización de imágenes comprometedoras en procesos de chantaje sexual o grooming.
• Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso o conocimiento puede comprometernos o perjudicarnos de diversas maneras. •
Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.
•
Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente.
•
Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting. http://www.privacidad-online.net/peligros.html
Los adolescentes y su seguridad en internet Durante los últimos cuatro años, Internet se ha ido convirtiendo en algo tan común en nuestras vidas, como lo es la televisión, el automóvil o la radio. Esta red nos permite acceder a cualquier tipo de información así como comunicarnos con otras personas, sin importar la edad, sexo, raza o cultura. El número de usuarios de esta red, ha ido creciendo muy rápidamente, lo que significa que cada vez son más y más las personas que tienen acceso a la red, cosa que años atrás parecía solo realizable por un número muy reducido de personas. Al igual como el número de usuarios a crecido, también la información contenida en Internet a ido creciendo y sus contenidos son tan diversos que se puede llegar a encontrar sitios web con contenidos de salud, noticias, deportes y estudios. Toda esta información tiene su lado bueno y útil, pero en Internet no solo se puede encontrar información de utilidad y beneficio, también se puede ver su lado obscuro al encontrarse con paginas de contenido pornográfico o racista. Esto nos lleva a la pregunta: ¿Que estarán viendo en Internet nuestros hijos o los adolescentes? En la televisión se tienen restringidas ciertas películas, pero en Internet aun no existe algún tipo de controlador que nos asegure que los niños no puedan tener acceso a sitios inadecuados o faltos a la moral. Por otra parte, Internet también nos sirve como un gran medio de comunicación, permitiéndonos comunicarnos con personas situadas
en otros lugares tanto lejanos como cercanos y así establecer alguno tipo de dialogo ya sea a través del correo electrónico o e-mail o a través de chats. El e-mail nos permite enviar mensajes a familiares o amigos que se encuentran lejos de nosotros, por lo que podemos estar en contacto con ellos, cosa que años atrás no podía darse. Aún cuando las estadísticas nos dicen que la mitad de la población mundial no conoce el teléfono, por tanto su nivel de avance tecnológico es nulo, la otra mitad puede tener acceso a esta red y aprovecharla al máximo. La hipótesis que planteamos en este trabajo es que el mayor uso que le dan a Internet los jóvenes es para comunicarse con otra gente. Esto, debido a que los seres humanos necesitamos comunicarnos, ya que somos reacios a la soledad e Internet es un gran medio para hacerlo. La gente joven, debido a su energía vital, gusta de la comunicación e interacción con otras personas, cosa que Internet provee de una gran forma, la cual cada mejora con las diferentes tecnologías que van apareciendo. La comunicación a través de Internet ya no es en base única de texto, sino que ahora se pueden enviar fotos, videos, plantillas etc. También uno se puede comunicar en directo con otra persona a través de chats o a través de vídeo conferencias, lo cual lo hace tanto o más útil que el mismo teléfono. Internet será algo indispensable dentro de los próximos años en adelante y significara un gran avance dentro de las comunicaciones. http://html.rincondelvago.com/internet_usoadolescente.ht