miércoles, 2 de diciembre de 2015

LOS RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET: FRAUDES, MATONEO, ETC.

Las Instituciones Educativas se están actualizando en el uso de las Tecnologías de la Información y Comunicación (TIC), por medio incorporación de Aulas adecuadas especialmente a través de Tabletas, Portátiles, Videobeam, Conectividad Wifi para el mejoramiento de las metodologías de enseñanza, se deben tener en cuenta los diferentes riesgos que se realizan en las instituciones como el Cyberbullyng, Fraudes, Amenazas, Matoneo agrediéndose constantemente en las diferentes redes sociales.
CIBERBULLYING
Es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. La palabra se compone con el vocablo inglés bullying, que refiere acoso e intimidación, y el prefijo “ciber-”, que indica relación con redes informáticas. Como tal, el ciberbullying o ciberacoso supone la situación de hostigamiento, abuso repetido a lo largo del tiempo, de una persona por parte de un grupo de individuos.Su característica fundamental es que para llevarse a cabo se vale de las redes informáticas y de los recursos tecnológicos actuales, como computadoras, teléfonos inteligentes, tablets, e, incluso, consolas de videojuegos.Los medios a través de los cuales se efectúa el ciberbullying, por otra parte, se desplazan del espacio físico al escenario virtual, y de este modo se manifiesta en sitios como redes sociales, chats, foros, correo electrónico, páginas web, blogs,  videojuegos, entre otros.El tipo de acciones que constituyen ciberbullying, en este sentido, se relacionan con el envío de mensajes de texto, correos electrónicos, imágenes, ilustraciones y videos que puedan atormentar, amenazar, hostigar o humillar a la persona.El ámbito de internet, además, propicia el anonimato, o la adopción de perfiles inventados para enmascarar en el ciberbullying, de modo que al estrés de la víctima puede sumarse la sensación de no saber quién lo está atacando.

Las consecuencias del ciberbullying son devastadoras a nivel psicológico y emocional para la víctima. Su bienestar psíquico y salud emocional son vulnerados, todo lo cual lo hace más susceptible de sufrir, en el futuro, de depresión, ansiedad, fobia escolar o trastornos de aprendizaje, entre otras cosas.
MATONEO
El matoneo, acoso o perjudicados se refiere a aquellas relaciones en las cuales una o varias personas  tratan mal a otras personas usualmente más débiles durante un tiempo,  los estudiantes se refieren usualmente a esta situación como a que una o varias personas, esta situación es común en todos los países del mundo y en todos los estratos socio-económicos en los que se ha investigado, aunque la prevalencia, la gravedad y la manera particular como ocurre varían de un contexto a otro, vemos como la rasa, la religión y hasta las culturas aportan un sentido muy importante para que se presente el matoneo o el Bullyng, algunos de los comportamientos que presenta una persona que están siendo intimidada son:

La persona intimidada: 
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto
•Tienen un bajo autoestima


El que intimida
 
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales.
No se quiere a sí mismo.




Tipos de Fraude y Robo


Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción.




Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.

Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.


Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.


Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil.


Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.


Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.


Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos. 

EL SEXTING
El ‘sexting’  Consiste en la difusión o publicación de contenidos fotográficos o audiovisuales sexualmente explícitos producido por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. Esta nueva práctica es un arma de doble filo pues en algunos casos la remitente termina siendo blanco de chantajes, burlas y amenazas como resultado de publicar las fotografías íntimas, ya sea teniendo relaciones sexuales o muy ligera de ropa.

Es frecuente que el ‘sexting’ ocurra en el contexto del ‘cyberbullyng’. Según los estudios, las personas que envían sus fotografías personales, tienden a desarrollar depresión, bajo rendimiento escolar, daños en la autoestima o llegar al punto de ocasionar el suicidio.

¿QUÉ PUEDE PASAR?
El ‘sexting’ exhibe una escala de consecuencias que van desde la simple diversión entre niños, hasta las implicaciones judiciales, teniendo en cuenta que tener o reenviar fotografías de menores de edad desnudos es un delito; en algunas instancias utilizan el contenido erótico para extorsionar a la persona que transfirió las imágenes o video, dando origen a la modalidad conocida como “sextorsión”.

RECOMENDACIONES
·       Nunca enviar imágenes en las que la persona sea reconocible.
·       Se recomienda poner claves para acceder a las fotos que se quieren proteger en un 
        celular.
·       Valorar con quién se comparte material íntimo.
·       No seas cómplice del sexting.

¡RECIBIR LA IMAGEN DE UNA PERSONA NO TE DA DERECHO A DISTRIBUIRLA!

No entres en la moda del  CYBERBULLYING utilizada entre compañeros para amenazar, atormentar, humillar, burlar o molestar a otro mediante Internet, teléfonos móviles o usando la tecnología para este fin. Los perjuicios que se están observando en estos infantes agredidos son daños psicológicos, hasta el punto que las victimas  deben solicitar ayuda profesional para resolver situaciones de depresión, distímia, episodios de hipomanía entre otros y daños físicos como problemas digestivos, dolores de cabeza, espasmos musculares o la auto agresión.

Se define como Cyberbullying, el comportamiento prolongado de agresión e intimidación psicológica y física que un niño o grupo de niños realizada a un tercero utilizando medios tecnológicos como lo son: el Internet y telefonía celular.

Esta problemática puede manifestarse mediante mensajes de texto, llamadas telefónicas, correos electrónicos o mensajes de chat. Generalmente es un fenómeno que se presenta entre jóvenes de las mismas edades los cuales utilizan las TIC para hacer todo tipo de agresiones verbales o escritas humillando, burlando o difamando a la persona afectada.

Cada vez más niños alrededor del mundo son víctimas de abusadores, que llevan a cabo sus actividades de acoso detrás del anonimato que brinda la internet. Para saber qué hacer si este flagelo golpea a tus hijos, conoce cómo opera el Cyberbullyng.

Una de sus características más importantes que se ha de dar a la hora de diagnosticar un caso de Cyberbullying es que la agresión sea REPETIDA y no un hecho aislado. El envío aislado de un mensaje desagradable, aunque sea muy molesto, no podría ser considerado como un caso de Cyberbullyng.

Consecuencias: 
·         Depresión.
·         Bajo rendimiento escolar.
·         Daños en la autoestima.
·         Droga-dicción.
·   Suicidio.

Y LO QUE LAS INSTITUCIONES EDUCATIVAS DEBEMOS HACER PARA MITIGAR LOS RIESGOS

Las Instituciones Educativas debido al gran avance de las tecnologías de la Información y comunicación , deben implementar estrategias que ayuden al buen uso de los equipos tecnológicos como: computadores, portátiles, tablest, previniendo los riesgos que  la internet proporciona a nuestros niños y jóvenes, dando así soluciones eficientes para mitigar los diferentes riesgos, damos a conocer algunas estrategias que se beben tener en cuenta:



  • Programas Instalados debidamente licenciados.
  • Instalación de un buen Antivirus
  • Realizar copias de Seguridad de la información periódicamente.
  • No instalar programas inadecuados
  • Configurar y actualizar el Navegador
  • No abrir mensaje de personas desconocidas
  • Utilizar contraseñas seguras con combinaciones de letras y números
  • Realizar bloqueo de paginas inapropiadas 

 

ESTRATEGIAS QUE PERMITAN MITIGAR LOS RIESGOS

     Debemos aprender cómo bloquear mensajes ofensivos y cómo reportar intimidaciones en las redes sociales –añade–. En ese sentido, es muy importante el rol de los testigos porque, cuando los compañeros o amigos intervienen para decir que algo no está bien, que se sobrepasó un límite, los agresores suelen hacerles caso”.
     En cambio, el silencio hace que el mensaje que reciben los agresores es que su violencia es valorada por los demás, lo cual los motiva a seguir ejerciéndola, advierte el profesor.

     Por su parte, en los intimidadores debe fortalecerse la empatía, es decir "la capacidad para sentir lo que el otro está sintiendo".
    El experto advierte que la intimidación debe denunciarse y tomarse en serio. "Deben escucharse distintas versiones y realizar conversaciones individuales con los agresores, las víctimas y los testigos".


RECOMENDACIONES

En todo aula tecnológica debe existir normas o reglas que ayuden y faciliten el uso de las herramientas en las tecnologías de la información y comunicación para el desarrollo en el proceso de aprendizaje, donde tanto el Docente como el Estudiante debe tener claro el Rol que desempeña en el uso y cuidado de los equipos.

 Recomendaciones Para el Docente

  • Enseñar al Estudiantes Normas sobre el manejo y comportamiento en la red.
  • Prohibir al estudiante descargas de software sin autorización
  • Orientar al estudiante no abrir correos o enlaces desconocidos
  • Enseñar al estudiante no ingresar a paginas inapropiadas
  • Desarrollar trabajos de tolerancia, respeto y educación, para evitar situaciones de amenazas, ciberacoso, matoneo.
  • Enseñar el uso adecuado de las redes sociales.
  • Orientar al estudiante la utilización de la información personal en la red






 
Recomendaciones Para el estudiante 


  • No dar a personas desconocidas la información personal
  • No publicar información de mis compañeros sin autorización
  • Utilizar la opción de Cerrar de todas mis cuentas de correo y redes sociales cuando termino de usar el computador
  • Informar al Docente o Padres si esta siendo victima de ciberacoso, matoneo o amenaza.
  • No responder correos de personas desconocidas
  • No aceptar citas por  desconocidos en las redes sociales
  • Realizar la configuración del perfil en las diferentes redes sociales, para que solo los amigos puedan ver la información.
  • Aceptar solicitudes de amistad de redes sociales de personas conocidas
  • No descargar e instalar programas sin autorización
  • Utilizar claves con combinaciones de números y letras.


No hay comentarios.:

Publicar un comentario