El documento describe varios riesgos asociados con el uso de Internet en instituciones educativas, como ciberacoso, sexting, grooming, robo de identidad, fraude, spam, hackers, phishing y spyware. También presenta estrategias de mitigación como actualizar sistemas operativos, evitar enlaces sospechosos, usar contraseñas seguras, instalar antivirus y enseñar el uso adecuado de la tecnología.
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
Riesgos de Internet en las Instituciones Educativas
1. Riesgos Y Estrategias De Mitigación Asociados A La Incorporación
Del Internet En Las Instituciones Educativas
2. Las Instituciones
Educativas al igual que nuestros
hogares, se han visto afectados
con la incorporación del Internet
como un recurso que permite que
nuestros estudiantes fortalezcan
sus habilidades; aunque en
muchas ocasiones esta
herramienta se convierte en un
espacio para crear y provocar
insensibilidades en los usuarios,
debido al mal manejo que se le
da. Por tal motivo, es necesario
buscar estrategias que permitan a
los padres de familia, estudiantes
y docentes hacer un adecuado uso
de este medio informático y estar
atentos ante cualquier
eventualidad que atenten o
perjudiquen su integridad física y
moral.
3. Aunque la gran
mayoría de las páginas web
son de confianza, existen
algunas que por su alto
contenido de imágenes,
diálogos y videos, que no
son apropiadas para que los
niños y adolescentes tengan
acceso a ellas; entre estas
están: las triple xxx, las de
artículos ilegales, ofertas
muy buenas, productos
piratas, solicitud de datos
innecesarios, entre otros.
Páginas web censurables
4. El ciberbullying
Es el uso de los medios
telemáticos (Internet, telefonía móvil
y videojuegos online principalmente)
para ejercer el acoso psicológico
entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente
sexual ni los casos en los que
personas adultas intervienen.
Por tanto tiene que
haber menores en ambos
extremos del ataque para que se
considere ciberbullying: si hay algún
adulto, entonces estamos ante algún
otro tipo de ciberacoso.
El ciberbullying se da
cuando se atormenta, amenaza,
hostiga, humilla o molesta a otro
mediante el uso de tecnologías
telemáticas.
5. El sexting
Es la realización por parte
de una persona de fotografías o
videos de sí misma de alto contenido
erótico o pornográfico y su envío por
medio del celular a otra persona.
Aunque moral o legalmente por
cuestión de edad, no supone un daño,
sí puede tener asociados riesgos con
graves consecuencias para quien lo
practica que, en ocasiones, han
provocado incluso el suicidio.
Es un hecho constatado que
los casos de sexting han reflejado que
existen consecuencias negativas de
esta práctica que en su mayoría
impactan a niñas y adolescentes,
quienes son victimizadas por otras
personas, mayormente hombres. Si
bien el libre ejercicio de la sexualidad
debe ser respetado, la sociedad actual
en el contexto digital no es capaz de
garantizar la seguridad, privacidad e
integridad de quien practica sexting.
6. El Grooming
Es una práctica de
acoso y abuso sexual en contra
de niños y jóvenes que, en la
mayoría de los casos, sucede a
través de las redes sociales.
Consiste en la forma como
algunas personas se acercan a
niños y jóvenes para ganar su
confianza, crear lazos
emocionales y poder abusar de
ellos sexualmente.
El Grooming en el
mundo real puede tener lugar
en todo tipo de lugares en el
barrio, la casa y la escuela. En
el peor de los casos, estas
personas también pueden
desear introducir al menor en
ambientes de prostitución y
explotación sexual.
7. El robo de identidad
Consiste en el acceso
no autorizado a algunos de
nuestros perfiles, nuestra
cuenta de correo o a nuestra
cuenta en la banca online, es
decir, cuando alguien consigue
nuestro usuario y contraseña
en un servicio o es capaz de
averiguar nuestra clave.
La extensión del uso
de servicios online ha
propiciado la aparición de
robos de identidades digitales,
ya sea para espiar lo que hace
o dice alguien, manchar su
nombre, suplantarle o robarle
datos confidenciales.
8. El Scam
Es un tipo de fraude que
se presenta a través de la red de
internet, bien sea a través del
correo electrónico o una página
web. Cuando se da por correo
electrónico casi siempre es
mediante el envío de cadenas,
engañan a las personas indicando
que hacen una donación y a
cambio obtendrán algún premio;
en el caso de las páginas web,
colocan un aviso o anuncio donde
ofrecen productos o servicios que
en realidad no existen y del
mismo modo ofrecen cualquier
tipo de beneficios.
9. El Spam
Se le llama
spam o correo basura a los
mensajes no solicitados, no
deseados o de remitente
desconocido y que son
sumamente molestosos. Por lo
general, las direcciones son
robadas, compradas,
recolectadas en la web o
tomadas de cadenas de mail.
La mayoría de las
veces si uno contesta el mail
pidiendo ser removido de la
lista, lo único que hace es
confirmar que su dirección
existe. Por lo tanto, es
conveniente no responder
nunca a un mensaje no
solicitado.
10. Hackers
Hacker es un experto
en varias o alguna rama
técnica relacionada con la
informática. Se le
llama hackeo y hackear a las
obras propias de un hacker.
El término "hacker"
trasciende a los expertos
relacionados con
la informática, toda persona
involucrada en actos que
atentan en contra la propiedad
intelectual, seguridad en las
redes, autores de virus,
intrusos de servidores,
interceptadores de mensaje de
correo, vándalos del
ciberespacio, etc.
11. El Phishing
Es una modalidad de
estafa con el objetivo de
intentar obtener de un usuario
sus datos, claves, cuentas
bancarias, números de tarjeta
de crédito, identidades, para
luego ser usados de forma
fraudulenta.
Puede producirse de
varias formas, desde un simple
mensaje a su teléfono móvil,
una llamada telefónica, una
web que simula una entidad,
una ventana emergente, y la
más usada y conocida por los
internautas, la recepción de un
correo electrónico.
12. Spyware
Es un programa que
"espía" nuestra actividad en internet
para abrir ventanas de manera
automática que intentan vender
determinados productos y servicios,
basados en la información que fue
adquirida por esos programas.
Existen miles de programas de tipo
spyware, que entra en nuestra
computadora sin nuestro
consentimiento, escondiéndose,
mientras hace pequeñas
alteraciones que afectan la
utilización de la misma.
Una de las principales
características es la aparición de
ventanas de publicidad que surgen
cuando estamos trabajando
normalmente o al navegar en
Internet. Por lo general un Spyware
ataca solamente al Sistema
Operativo Windows.
13. Malware: Virus, Gusanos y
Troyanos
Malware: programas o códigos
maliciosos creados para causar algún tipo de
daño a los sistemas informáticos, pueden ser:
Virus: programas informáticos
capaces de multiplicarse infectando otros
archivos. Llegan al ordenador a través de los
archivos adjuntos del correo electrónico. Los
hay malos y peores, dependiendo de las órdenes
dadas por su programador.
Gusanos: son un 'código malicioso'
que se limita a realizar copias de sí mismo y no
necesita infectar otros archivos para
multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz de
consumir recursos de redes y sistemas hasta
saturarlos.
Troyanos: son programas que se
introducen en el ordenador por diversos medios,
se instalan de forma permanente y tratan de
tomar el control del sistema afectado. Aunque no
suelen ser virus destructivos, pueden capturar
datos personales y enviarlos al atacante o abrir
brechas de seguridad para que éste pueda tomar
el control de la máquina de forma remota.
14. Estrategias De Mitigación Para Evitar
los Peligros de Internet
Actualizar con mucha regularidad los sistemas operativos de más uso,
Evitar cualquier enlace que parezca sospechoso.
Crear contraseñas alfanuméricas y diferentes para cada sitio.
Establecer alertas de aviso a los celulares de transacciones.
Evitar accesos no autorizados y no ejecutar archivos sospechosos.
Instalar un antivirus de confianza que desinfecte de una manera rápida y
sencilla.
Comprobar la autenticidad de los contactos cuando lleguen los mensajes.
No llenar formularios dudosos o sospechosos.
No confiar totalmente en las aplicaciones de seguridad instaladas.
Enseñar a nuestros menores el uso adecuado de los medios informáticos..