1. Universidad Gerardo Barrios
Campus Usulután
Facultad de Ciencia y Tecnología
Técnico en Ingeniería en Sistemas y Redes Informáticas
Estudiante:
Vanessa Carolina Urbano Palma
USTS019015
Elisa Abigail Trejo Martínez
USTS209915
Asignatura:
Sociedad y Tecnología
Docente:
Licda.: Sonia Margarita Parada
Actividad:
Peligros del Internet
2. En los últimosaños, padres, profesoradoysociedaden general hemos
tomado conciencia de la dimensión y de las graves consecuencias del
acoso entre iguales, un problema que adquiere una nueva dimensión
de manera paralela al gran desarrollo de las TIC, en particular
Internet y la telefonía móvil, tan presentes durante la infancia y la
adolescencia. En efecto, el anonimato, la no percepción directa e
inmediata del daño causado y la adopción de roles imaginarios en la
Red hacen del ciberbullying un serio problema.
¿QUÉ ES CIBERBULLYING?
Es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
¿CUÁNDO ESTAMOS ANTE UN CASO DE CIBERBULLYING?
Estamos ante un caso de ciberbullying cuando uno o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
3. Según el Estudio sobre hábitos seguros en el uso de las TIC por los
menores publicado por el INTECO en Marzo de 2009
el ciberbullying se define como acoso entre iguales en el entornoTIC,
e incluye actuaciones de chantaje, vejaciones e insultos de niños a
otros niños..
¿CÓMO SE MANIFIESTA EL CIBERBULLYING?
Las formas que adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, locual es poco esperanzador.Algunosejemplos concretos
podrían ser los siguientes:
4. Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales,
demandas explícitas de contactos sexuales…
Dejar comentarios ofensivosen foros o participar agresivamente
en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla
de forma que su legítimo propietario no lo pueda consultar, leer
los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa (chats,
juegos online, comunidades virtuales…) para conseguir una
reacción violenta que, una vez denunciada o evidenciada, le
suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en loscuales a la víctimase le supongaun
comportamiento reprochable, ofensivo o desleal, de forma que
5. sean otros quienes, sin poner en duda lo que leen, ejerzan sus
propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual provocándole una sensación de completo
agobio.
6. ¿QUÉ ES EL CIBERACOSO?
Es el uso de información electrónica y medios de comunicación tales
comocorreo electrónico, redes sociales,blogs,mensajería instantánea,
mensajes de texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros
medios.
7. CARACTERÍSTICAS DEL CIBER ACOSO.
Requiere destreza y conocimientossobre Internet. Esta
información la obtiene principalmente de foros informáticos.
Falsa acusación: La mayoría de los acosadores intentan dañar
la reputación de la víctima manipulando a gente contra él.
Publicación de información falsa sobre las víctimas en sitios
web. Pueden crear sus propias webs, páginas de redes sociales
(páginas de Facebook), blogs o fotologspara este propósito.
Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o años. Y aunque se elimine la
web, todo lo que se publica en Internetse queda en la red.
Recopilación de información sobre la víctima: Los ciber
acosadores pueden espiar a los amigos de la víctima, su familia y
8. compañeros de trabajo para obtener información personal. De
esta forma saben el resultado de los correos difamatorios, y
averiguan cuales son los rumores más creíbles de los que no crean
ningún resultado.
A menudo monitorizarán las actividades de la víctima e
intentarán rastrear su dirección de IP en un intento de obtener
más información sobre ésta.
Envían de forma periódica correos difamatoriosal entorno de la
víctima para manipularlos.
Manipulan a otros para que acosen a la víctima. La mayoría
tratan de implicar a terceros en el hostigamiento.Si consigue
este propósito,y consigue que otros hagan el trabajo sucio
hostigándole,haciéndole fotoso vídeos comprometidos,es
posible que use la identidad de éstos en las siguientes
difamaciones, incrementando así la credibilidadde las falsas
acusaciones, y manipulando al entorno para que crean que se lo
merece. A menudo la víctima desconoce la existencia de estos
hechos, debido al silencio de los testigos.Incluso
el acosador puede decir que la víctima ya conoce estas
fotos/vídeos,para intentar evitar que algún testigole informe;
incrementando así las sospechas y creando una falsa paranoia en
la víctima.
El acosador puede trasladar a Internet sus insultosy amenazas
haciendo pública la identidadde la víctima en un foro
determinado (blogs, websites), incluso facilitando en algunos
casos sus teléfonos, de manera que gente extraña se puede
adherir a la agresión.
9. Quizá acuse a la víctima de haberle ofendido a él o a su familia
de algún modo, o quizá publique su nombre y teléfono para
animar a otros a su persecución.
Falsa victimización.El ciber acosador puede alegar que la
víctima le está acosando a él.
Ataques sobre datos y equipos informáticos. Ellos pueden tratar
de dañar el ordenador de la víctima enviando virus.
Sin propósitolegitimo:quiere decir que el acoso no tiene un
propósitoválido,sino aterrorizar a la víctima y
algunos acosadores están persuadidosde que tienen una causa
justa para acosarla, usualmente en la base de que la víctima
merece ser castigada por algún error que dicen que ésta ha
cometido.
Repetición: quiere decir que el ataque no es un sólo un incidente
aislado. Repetición es la clave del acoso en línea. Un ataque en
línea aislado, aún cuando pueda estresar, no puede ser definido
como acoso cibernético.
Desamparo legal de estas formas de acoso, ya que aunque cierren
una Web con contenido sobre la víctima, puede abrirse otra
inmediatamente.
Es un modo de acoso encubierto.
Es un acto de crueldad encubierta.
El acoso invade ámbitos de privacidady aparente seguridad
como es el hogar familiar, desarrollando el sentimientode
desprotección total.
El acoso se hace público, se abre a más personas rápidamente.
No necesita la proximidad física con la víctima. El 'ciber acoso'
es un tipo de acoso psicologicoque se puede perpretar en
10. cualquier lugar y momento sin necesidad de que el acosador y la
víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo,
quien abusa puede mandar una amenaza desde cientos de
kilómetrosa medianoche y quien lo recibe lo hará a la mañana
siguiente cuando abra su correo electrónico.
La omnipresencia y difusióninstantánea de internet provoca que el
'ciber acoso' pueda llegar a ser tan o más traumático que el acoso
físico.
Por otro lado, "la fácil agrupación de hostigadores,a quienes se
puede pedir su colaboración de manera fácil y económica, sean
personas conocidas o no y la cómoda reproducción y distribución de
contenidos de carácter audiovisualson otros factores que en
determinadas circunstancias resultan determinantes para que surja
o se consolide una situación de 'ciberacoso'".
El 'ciberacoso', al tratarse de una forma de acoso indirecto y no
presencial, el agresor no tiene contacto con la víctima, no ve su
cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá
llegar a sentir empatía o despertar su compasión por el otro. El
ciberacosador obtiene satisfacción en la elaboración del acto
violentoy de imaginar el daño ocasionadoen el otro, ya que no
puede vivirloin situ.
¿QUÉ ES SEXTING?
(Contratación de sex y texting) es un anglicismo para referirse al
envío de contenidos eróticos o pornográficos por medio de teléfonos
11. móviles. Comenzó haciendo referencia al envío de SMS de
naturaleza sexual.
El sexting ha sido un aspecto colateral a los avances tecnológicosen
comunicación que facilitan nuevas formas de interacción social.
Presumiblemente, a lo largo de la historia de los sistemas de
comunicación, siempre se han intercambiado mensajes con contenido
sexual. El peligro novedosodel sexting es que ese material puede ser
difundidode manera muy fácil y amplia, de manera que el remitente
inicial pierde totalmente el control sobre la difusión de dichos
contenidos,
12. CONSECUENCIAS
Se ha señalado al sexting como causante de ciertas consecuencias
imprevistasy graves. Se ha relacionado con situaciones tan
embarazosas, tras haberse pasado fotosa terceros, que han
conducido al suicidiodel remitente original. Asimismo,ha sido
señalada como una actividadque puede exponer a los menores de
edad al groomingy al ciber bullying, como medio de presión y
ridiculizacióncontra la persona fotografiada.
13. ¿QUÉ ES SEXTORSION?
La sextorsión(extorsión sexual)es una forma de explotación sexual
en la cual una persona es chantajeada con una imagen o vídeo de sí
misma desnuda o realizando actos sexuales, que generalmente ha
sido previamente compartida mediante sexting. La víctima es
coaccionada para tener relaciones sexuales con alguien, entregar
más imágenes eróticas o pornográficas, dinero o alguna otra
contrapartida, bajo la amenaza de difundir las imágenes originales
si no accede a las exigencias del chantajista.
14. ¿CUÁLES SON LOS PRINCIPALES PELIGROS EN INTERNET?
Para evitar los peligros que se encuentra latente en Internet es
necesario conocerlos, por eso realizamos una recopilación de estos
peligros para que puedas adoptar medidas preventivas y aconsejar a
los menores. Internet ofrece grandes ventajas y herramientas, para
disfrutar de estos beneficios, deberás evitar los aspectos negativos.
MALWARE
Es el acrónimo en inglés de software malicioso(malicious software).
El objetivode este tipode aplicaciones es dañar la computadora.En
15. la mayoría de los casos, la infección ocurre por “errores” realizados
por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia
entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
SPAM
El spam es el famoso “correo basura”. Son aquellos mensajes que no
fueron solicitadosporel usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas – muchas
veces engañosas – que incitan al usuario a ingresar a páginas, con
ofertas “milagrosas”, cuyo contenido es potencialmente dañino para
el usuario.
SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de
Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de
técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un ejemplo son los
16. mensajes falsos solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
CIBERACOSO
Es una conducta hostilque puede ser practicada hacia los niños. La
víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado
en inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
GROOMING
Se trata de la persuasiónde un adultohacia un niño, con la finalidad
de obtener una conexión emocional y generar un ambiente de
confianza para que el niño realice actividades sexuales. Muchas
veces los adultos se hacen pasar por niños de su edad e intentan
entablar una relación para, luego, buscar realizar encuentros
personales.
SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y
como lo indica su nombre, se trataba del envío de mensajes con
contenidoseróticos. Posteriormente, dadoel avance tecnológico, esta
17. modalidad evolucionó hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre adolescentes y niños.
ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también ataques con esta finalidad.
La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de
identidad.
RECOMENDACIONES:
Nunca aceptes citasa ciegascon gente que hazconocidoen una
sala de chat.
No accedas a chantajes.
Evita contactar a desconocidos.
Piensa antes publicar, ya que cuando subes algo a la web deja
de ser tuyo.
Bloquea el acoso en línea.
Usar las opciones de privacidad que traen estas redes.
No ser parte de grupos negativos.
No te expongas, cuida tu intimidad.
18. REFERENCIAS:
Uso adecuado del internet: https://youtu.be/t-x73w1N1os
Ejemplos de Ciberbullying: https://youtu.be/ylrc0-Hg28w
Sexting, casos reales: https://youtu.be/roAgcRAM_Hc ,
https://youtu.be/aXBc6mjud_E
Ciberacoso: https://youtu.be/TqRbo9JzaLY
Ciberacoso: https://youtu.be/jDvKm_5QbHA