Este documento describe cuatro riesgos principales de Internet: ciberacoso, matoneo, phishing y ciberataques. También proporciona estrategias para mitigar estos riesgos, como compartir más tiempo con los hijos, establecer horarios y lugares de uso, cultivar la confianza, y denunciar cualquier ciberacoso.
1. I
ACTIVIDAD No. 3.2
RIESGO QUE IMPLICA LA INCORPORACIÓN DE INTERNET
AUTOR
DORYS DELGADO MENDOZA
UNIVERSIDAD DE SANTANDER – UDES
CENTRO DE EDUCACIÓN VIRTUAL – CVUDES
MAESTRIA EN GESTION DE LA TECNOLOGIA EDUCATIVA – MGTE
CÚCUTA
MAYO, 2018
2. 2
INTRODUCCIÓN
“Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural
para facilitarmuchasde las actividadeshumanasycontribuira una mejorsatisfacciónde nuestras
necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos,
especialmente para los niños y adolescentes” Marqués(1999).
A continuación se presentará una serie de recopilaciones en internet, en la cual se pretende
desglosaralgunosriesgosque se presentanenlared,paraluegoobtenerde estounaserie de ideas
con el fin de mitigar estos riesgos.
3. 3
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET
1. CIBERBULLYING
Ciber acoso o ciberbullying es una conducta negativa, intencional metódica y
sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción,
aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato
psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por
parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder
asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado.
También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes
contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene
consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los
estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento
educativo. Baquero, Santa cruz y Fernández (2015)
Para poner en perspectiva el ciberbullying, basta con señalar cómo en 2005 se
documentó que más de la mitad de los adolescentes estadounidenses navegaban
virtualmente todos los días, prácticamente el 45% poseía un teléfono celular y una tercera
parte de ellos lo usaban regularmente para enviar mensajes de texto (3). En México, el
Instituto Nacional de Estadística y Geografía (INEGI) reporta que hasta mayo de 2010 el
34,6% de la población mexicana eran usuarios de computadora, y de ellos, el 84,4% usaban
Internet. La Comisión Federal de Telecomunicaciones en México (COFETEL) reportó que
hasta junio de 2010 había 774 usuarios y suscriptores de telefonía móvil por cada 1.000
habitantes. García, Joffre, Martínez y Llanes (2011)
4. 4
2. MATONEO
Hoy en día vemos que muchos niños y jóvenes sufren en silencio el dolor de ser agredidos
de manera recurrente por sus compañeros; Es lo que llamamos matoneo, acoso escolar,
intimidación o Bullying; El Matoneo es un tipo de violencia escolar que incluye diversas
conductas de maltrato verbal, físico, social, electrónico o psicológico, que se repiten con
alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un
tiempo determinado y que tienen la intención de lastimar a alguien. Baquero, et al. (2015).
CARACTERÍSTICAS DEL BULLIYING
Burlas, amenazas, agresiones físicas, y aislamiento.
Tiende a originar problemas que se repiten y prolongan durante cierto tiempo.
Suele estar provocado por un alumno, apoyado por un grupo, contra una víctima
que se encuentra indefensa.
Se mantiene debido a la ignorancia o pasividad de las personas que rodean a los
agresores y a las víctimas sin intervenir directa mente (maestros, personal escolar y
otros estudiantes).
La víctima de “Matoneo” desarrolla miedo y rechazo, pérdida de confianza en sí
mismo y en los demás, disminución del rendimiento académico y se torna en
algunos casos tímido e introvertido. En el peor de los casos estos/as niños/as se
tornan agresivos/as en algún momento. Existen números casos a nivel mundial en
que los niños objeto de matoneo, terminan, agrediendo o matando a sus hostiga
dores.
5. 5
Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras
se produce un refuerzo de un estilo violento de interacción.
En las personas que observan la violencia sin hacer nada para evitarla, se produce
falta de sensibilidad, apatía y ausencia de solidaridad con la víctima.
Se reduce la calidad de vida del entorno escolar: la escuela, el salón de clases o el
patio de recreo se convierte en un ambiente de miedo, hostilidad y agresión.
3. PHISHING
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico,
diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal
otro. Prieto (S.f).
Según el estudio de INTECO "ha aumentado significativamente desde comienzos de
2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber
recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
Por otra parte, la observación o robo de información personal mostrada en redes
sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto
más eficaces. Prieto (S.f).
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga clic en
el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de
su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves
6. 6
personales. En el caso de que la página en cuestión sea una red social, una oferta de trabajo
o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para
venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros
delitos. En el caso de que la página en cuestión sea de nuestro banco, está claro que lo
siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en
infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian
la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de
forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el
navegador no llevará a la IP del servidor de los estafadores. Prieto (S.f).
4. CIBERATAQUE
Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información como lo son infraestructuras, redes
computacionales, bases de datos que están albergadas en servidores remotos, por medio de
actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o
destruyen un blanco específico mediante hackeo de un sistema vulnerable.
Wikipedia,(2018).
7. 7
ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET
Según la Revista semana (2017), Cada vez es más común que los niños tengan
acceso a dispositivos electrónicos donde pueden acceder a internet. Los padres deben estar
alerta ante los peligros que sus hijos corren a la hora de navegar por la web. Estas son
algunas de las recomendaciones que brinda el Ministerio de Tecnologías de la Información
y las Comunicaciones (MinTIC) para evitar estos riesgos:
- Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de
distanciamiento.
- En los primeros años de edad, no deje que sus hijos naveguen en Internet sin
acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En
dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las
aplicaciones o sitios web para adultos.
- Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad
de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de
grooming (pedofilia) se producen por falta de atención de los padres a sus hijos.
- En caso de que los niños tengan acceso a dispositivos como celulares o tabletas,
establezca horarios y lugares de uso adecuados.
- En cualquier caso de ciberacoso denuncie a través del portal Te Protejo
(www.teprotejo.org), que está conectado al Centro Cibernético de la Policía Nacional y a la
Fiscalía General de la Nación.
8. 8
REFERENCIAS BIBLIOGRAFICAS
Mondragón, M. (2012). Bulying o Matoneo. Matoneo o bullying. Recuperado de:
https://bit.ly/2sL6B5O.
Baquero, Santa cruz y Fernández. (2015). Riesgos que implica la incorporación de
internet: fraudes, matoneo, en las instituciones educativas. Recuperado de:
https://bit.ly/2HopPmZ.
Prieto, J. (s.f). Riesgos asociados al uso de las Tics. Uso responsable de las tics,
“una competencia básica para todos”. Recuperado de: https://bit.ly/2sDRDzj.
Wikipedia.org. (2018). Ciberataques. Recuperado de: https://bit.ly/2Jgxk5m.
Marqués, P. (1999). los riesgos de internet. consejos para su uso seguro.
habilidades necesarias para utilizar internet. Recuperado de: https://bit.ly/2Gdj60g.