Este documento describe varios riesgos asociados con el uso de Internet, especialmente para niños y adolescentes. Entre los riesgos se encuentran el acceso a contenido inapropiado, aislamiento social, adicción, contacto con personas no fiables, ciberacoso, ciberbullying, ciberextorsión y grooming. También ofrece consejos para que los padres eduquen a sus hijos sobre cómo navegar de forma segura en Internet y qué hacer en caso de encontrarse en situaciones de riesgo.
1. RIESGOS ASOCIADOS A INTERNET
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural
para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de
nuestras necesidades y a nuestro desarrollo personal, el uso del internet también con lleva
riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados
problemas: tendencia al aislamiento social, parados de larga duración….
En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas
veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin
control a la TV e internet, si está disponible en el hogar, cuando vuelve de la escuela. Si el
ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de
forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase
de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y
lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes
son fácilmente seducibles. Por desgracia hay muchos padres que no son consistentes de estos
peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican
en internet, cada vez más omnipresente y accesible a todos en las casas, escuela, cibercafés…
Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y
webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico,
entornos para el ocio…) pueden comportar algún riesgo, al igual como ocurre en las actividades
que realizamos en el “mundo físico” En el caso de internet, destacamos los siguientes riesgos:
2. RIESGOS RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL
Las personas muchas veces necesitamos de comunicarnos con personas lejanas o establecer
nuevos contactos sociales. Internet nos ofrece infinidad de canales y oportunidades (e-mail,
chats, weblogs…), aun que conllevan algunos riesgos:
- Bloqueo del buzón de correo. Hay personas que ignorando las normas de "netiquette"
(pautas
de comportamiento que facilitan la convivencia entre los usuarios y el buen funcionamiento de la
red) adjuntan grandes archivos a los correos sin pedir previamente autorización al receptor del
mensaje, con lo que acaban bloqueado temporalmente su buzón de correo.
- Recepción de "mensajes basura". Ante la carencia de una legislación adecuada, por e-mail
Se reciben muchos mensajes de propaganda no deseada (spam) que envía indiscriminadamente
empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen
oscuros negocios. Otras veces pueden contener archivos con virus.
- Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales, como los
mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la
interacción inmediata con el emisor) se presentan más a malentendidos que pueden resultar
ofensivos para algunos de sus receptores, a veces se generan fuertes discusiones que incluyen
insultos e incluso amenazas. Por otra parte, en ocasiones hay personas que son acosadas a través
del e-mail con mensajes que atentan contra su intimidad.
- Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se
puede proporcionar información personal, familiar o de terceras personas a gente desconocida y
esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de
algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e-mail,
alojamiento de páginas web, música y otros recursos digitales…)
- Acciones ilegales. Proporcionar datos de terceras personas, difundir determinadas opiniones o
contenidos, plagiar información, insultar, difamar o amenazar a través de los canales
comunicativos de internet… puede acarrear responsabilidades judiciales (como también ocurre
en el “mundo físico”).
- Malas compañías. Especialmente en los chats, MUDs., se puede entrar en contacto con
personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que
buscan victimas para actos violentos o delictivos a las que prometen estímulos, experiencias y
amistad. Para paliar estos riesgos es conveniente informar sobre las normas de “netiquette” y
educar a los usuarios en el uso correcto de los canales comunicativos de internet, alertándoles del
riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus
mensajes y los archivos que se intercambian.
Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que
resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos.
3. La extorsión es la conducta por la que se obliga a una persona, mediante el uso de la violencia o
intimidación, a realizar u omitir algún acto en perjuicio propio o ajeno, normalmente de carácter
económico.
En internet, la ciberextorsión consiste en el mismo acto, de uso de violencia o intimidación,
aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un
acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen
contacto directo más allá del realizado por las redes.
Entre las conductas más comunes de ciberextorsión se encuentra:
Bloqueo del ordenador personal bajo petición de rescate económico
Secuestro de acceso a teléfonos móviles
Bloqueo de cuentas personales en diferentes redes sociales,
Amenazas de publicación de información obtenida de la víctima
Envío de comunicados solicitando información personal bajo amenazas
CASO DE CIBERBULLING EN LA INSTITUCION EDUCATIVA IGNACIO
YEPES YEPES
En mi institución educativa ocurrió un caso en donde un estudiante amenazaba y extorsionaba a
una compañerita, intimidándola por medio de unas fotografías intimas, diciéndole que las
publicaría en los medios electrónicos si ella no le daba el dinero que él le estaba pidiendo, todo
lo hacía mediante mensajes de textos.
La niña se quedó callada y accedió al chantaje del joven en muchas ocasiones, hasta que un día
la niña estaba llorando en el pasillo del colegio y un profesor la vio, se acercó a ella y le pregunto
por qué lloraba y estaba tan nerviosa, elle le cuenta lo que le ha estado pasando y le enseña el
celular donde hay mensajes viejos y muy recientes.
LA CIBEREXTORSION
4. De allí que el profe le informa al coordinador lo sucedido y montan una investigación dando con
el implicado, inmediatamente le informan a los padres de la niña y a la comisaria de familia y a
la policía de infancia y adolescencia estos se informan del caso y lo remiten a fiscalía. Donde
hacen todo el proceso, dejan que el joven siga estudiando por ser menor de edad, pero hasta el
momento sigue vinculado al proceso. (Yajaira Valois)
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la
mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto
suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en
Internet.
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y
jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la
casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear
introducir al menor en ambientes de prostitución y explotación sexual.
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de
cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en
persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de
preparación para ganarse la confianza de los niños y sus familias:
Pretendiendo ser alguien que no es.
Ofreciendo comprensión y consejos.
Obsequiando regalos.
Brindando atención al niño.
Utilizando su posición o reputación profesional.
Llevándolos a viajes, paseos y fiestas.
EL GROOMING
5. Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y
provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el
niño realice actos de naturaleza sexual. Suelen implementar "secretos" como una forma de
controlar y asustar al niño para que se sienta avergonzado o culpable, y no denuncie el abuso.
El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la
comunicación para producir el acoso en las victimas. Es además un fenómeno silencioso, pero
que produce graves consecuencias en las victimas y los que le rodean, y que suele escaparse a las
formas tradicionales de observación y detención, pero no por eso es menos dañino que el
bullying tradicional.
Internet y las redes sociales se han colocado en nuestras vidas a una velocidad de vértigo, debido
en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a
diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con
ello.
CARACTERÍSTICAS DEL CIBERBULLYING
1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o
acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para
engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la
mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
EL CIBERBULLYING
6. 2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas
ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo
utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo,
un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más
gente, chantajearle, etc.
3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying
pueden desempeñar distintos roles:
1. Agresor: quien realiza el acoso
2. Víctima: quien sufre el acoso
3. Reforzador: el que estimula la agresión favoreciéndola
4. Ayudante: ayuda al agresor materialmente a cometer el acoso
5. Defensor: intenta ayudar a la víctima a librarse del acoso
4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas
tecnologías. Por resumirlos los dividimos en tres grupos:
1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser
chats, redes sociales, foros… y hacer expansiva dicha exclusión.
2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de
vídeos o imágenes que le dañen, comentarios, sms…
3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la
víctima.
5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando
canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un acoso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otros mediante internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
CÓMO DEBEN ACTUAR LOS PADRES DE FAMILIAS ANTE UN CASO DE
CIBERBULLYING
Escuche y dialogue. Pregunte a su hijo/a por lo que está sucediendo, escúchele atentamente
y ayúdele a expresar emociones y preocupaciones (use frases como “Cuéntame más sobre
eso “). Para facilitar el dialogo muéstrese sereno y adopte una actitud de comprensión y
atención, no es el momento de juzgarle. Si encuentra reticencias al dialogo (los adolescentes
tienen su propia dinámica social que generalmente no incluye a sus padres) promueva que
hable con amigos u otros adultos de confianza para que le ayuden a gestionar la situación.
Refuerce su autoestima y no le culpabilice. Asegúrese de que entiende la problemática
asociada al ciberacoso y haga hincapié en que no está solo, que usted está allí para ayudarle a
resolver la situación con la dignidad y el respeto que toda persona se merece. Si bien él puede
haber cometido errores en ningún caso justifican lo que le está sucediendo. Sea positivo,
7. reconozca su valentía por haber pedido ayuda y/o dejarse ayudar, y hágale saber que lo
superará.
Actué, trace un plan. Actué inmediatamente, no espere a que el acoso cese por sí solo
porque el problema podría agravarse. Proponga una respuesta eficaz a la situación y cuente
con la cooperación de su hijo para llevarla a cabo. Asegúrese de que el menor entiende cuáles
son los siguientes pasos a realizar, el objetivo es que salga reforzado y se sienta parte de la
solución.
Comunique la situación al colegio. La escuela es el principal lugar de relación del menor,
por lo que es muy importante que sean conocedores de la situación. La mayoría de colegios
están sensibilizados sobre el ciberacoso y muchos de ellos disponen de protocolos de
actuación en sus planes de convivencia. Cuando hable con el colegio sobre la situación de su
hijo trate de no sobre reaccionar, tenga presente que lo más importante es trabajar
conjuntamente para resolver la situación (déjeles claro que usted está para ayudar y que
confía en el colegio de la misma manera en que espera que ellos confíen en usted).
Busque la ayuda de expertos. Las siguientes entidades disponen de «Líneas de Ayuda»
conformadas por abogados, psicólogos y expertos en seguridad infantil con la que
sensibilizar, informar y mediar ante casos de ciberacoso:
En situaciones graves de ciberacoso puede denunciarlo a la Policía, Guardia Civil o
fiscalía de menores. En este sentido, la legislación vigente obliga a que las denuncias se
formalicen en un centro policial o judicial, descartando la posibilidad de denuncias
telemáticas.
Asegúrese que se siente cómodo solicitando su ayuda. Si el menor presiente que se
meterá en problemas o que perderá algún privilegio (como el acceso a Internet o el
teléfono móvil) al comunicarle algún incidente en el que se haya visto involucrado, será
más reticente a solicitar su ayuda. Lo que puede provocar que intente resolverlo por sí
mismo acrecentando el problema.
COMO DEBEN ACTUAR LOS MENORES VÍCTIMAS ANTE UN CASO DE
CIBERBULLYING
Mantén la información sensible en privado. Cuanta más información sensible difundas
sobre ti (especialmente las imágenes comprometidas) más vulnerable serás. Recuerda que
no se tiene control sobre lo que se pública a través de Internet y que alguien podría
utilizarlo en el futuro para perjudicarte.
Cómo actuar ante un episodio de ciberacoso. Por lo general se recomienda no
responder a la provocación para romper la dinámica del acoso; los agresores simplemente
tratan de llamar la atención para ganar status. Si ignorar al acosador no funciona puedes
probar a comunicar la situación al agresor y decirle que pare: pero para ello es necesario
que te sientas preparado para transmitir el mensaje de forma respetuosa y firme, no de
manera enojada o agresiva.
Habla sobre ello. Al principio puede que pienses que puedes arreglártelas tu solo o que
decírselo a alguien no solucionara nada, pero hablar sobre el problema te resultará de
8. gran ayuda. No esperes a sentirte realmente mal, busca alguien en quien confíes y si este
no parece entenderte prueba con otro.
Cuando solicitar ayuda. Cuando consideres que un comportamiento ha superado el
límite (te sientes amenazado física o emocionalmente) es hora de buscar la ayuda de
adultos.
Anímate a hacer nuevos amigos. Los acosadores no suelen dirigir sus ataques hacía los
que perciben que están bien apoyados socialmente. Si tienes amigos que te muestran su
apoyo, es probable que la intimidación cese.
Bloquea al acosador y denuncia los contenidos abusivos. La mayoría de servicios en la
red (redes sociales, mensajería instantánea, foros, etc.) permiten bloquear a los usuarios
que se comportan de forma inapropiada (insultan, amenazan). De igual modo se pueden
denunciar contenidos que resulten ofensivos.
Guardar las evidencias. Es recomendable guardar los mensajes, capturas de pantalla y
otras evidencias del acoso por si son necesarios en un futuro para denunciarlo ante tus
padres, colegio o policía.
COMO DEBEN ACTUAR LOS MENORES ESPECTADORES ANTE EL
CIBERBULLYING
¿Cómo pasar de espectador a luchar contra el ciberbullying?
Un espectador es alguien que ve lo que está ocurriendo entre acosador y víctima, pero que no
participa directamente en el acoso.
Muestra tu rechazo. Algunas personas realizan ciberacoso porque creen que la gente
aprueba lo que están haciendo o porque piensan que les resulta gracioso. Criticar lo que está
pasando, decir que no es divertido y que se trata de un abuso, puede ser suficiente para que el
acosador pierda la motivación y deje de hacerlo.
Alguien tiene que ser el primero. Si das un paso al frente es probable que veas que no estás
solo. A la mayoría de la gente joven le desagrada el ciberbullying, solo están esperando a que
alguien tome la iniciativa para apoyarle.
Tienes más poder del que crees. Los jóvenes tenéis más probabilidades de convencer a los
demás jóvenes para que detengan el acoso que los propios maestros o adultos. La opinión de
los compañeros de clase cuenta mucho.
Denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales,
mensajería instantánea, etc.) permiten denunciar contenidos (fotografías, comentarios,
incluso perfiles) que resulten ofensivos. Denuncia para construir una red más respetuosa.
Rompe la cadena. Si te envían comentarios o imágenes humillantes sobre otra persona es el
momento de ponerle freno. Si te sientes cómodo haciéndolo, responde diciendo que no te
parece bien, que no quieres fomentarlo, y que animas a otras personas a hacer lo mismo.
Ofrece tu ayuda. Si eres amigo de la persona afectada pregúntale por lo que está pasando y
muéstrale tu apoyo. Hazle saber que no apruebas lo que le están haciendo y que no se lo
merece. Aunque no seas su amigo también puedes hacerlo, seguro que te lo agradecerá. Si
ves que la cosa se complica y va a más, busca la ayuda de un profesor.
9. COMO DEBEN ACTUAR LOS MENORES ACOSADORES ANTE EL
CIBERBULLYING
¿Cómo dejar de hacerlo?
Evita justificarte. La gente busca excusas para justificarlo que está haciendo: “el otro
empezó”, “si se lo merece”, “tan solo era un chiste”. Trata de recordar que no hay
justificación para ninguna clase de acoso. Nadie se lo merece y siempre resulta dañino.
Busca ayuda. Dile a alguien de confianza que estas tratando de corregir algunos
comportamientos, por ejemplo, ser menos agresivo online. Pregúntale como puede ayudarte.
Limita el acceso a determinados sitios. Si asocias algunos sitios web o aplicaciones con el
ciberbullying, trata de evitarlos o al menos limita en lo que puedas su uso.
Piensa antes de publicar. Después de escribir algo, pero antes de enviarlo o publicarlo,
relájate durante unos momentos y vuelva a leerlo. A continuación, reflexiona sobre cómo se
podría interpretar el mensaje: ¿Le molestará a alguien? ¿Me molestaría si se dijera eso sobre
mí?
10. FRAUDE CIBERNÉTICO E
INFORMÁTICO EN INSTITUCIONES
EDUCATIVAS
Foto tomada de: http://www.eluniversal.com.mx/articulo/cartera/economia/2016/09/29/el-fraude-cibernetico-al-alza-alerta-condusef
Según la Cornell Law School define el fraude cibernético al fraude realizado a través del uso de
una computadora o del Internet. La piratería informática (hacking) es una forma común de
fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a
una computadora con información confidencial. Otra forma de fraude involucra la intercepción
de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de
cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una
persona.
En Colombia este delito es penalizado de acuerdo a la Ley 1273 de 2009 "por medio de la cual
se modifica el Código Penal, se crea un nuevo bien jurídico denominado "de la protección de la
información y de los datos" y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones". (Tomado de
http://www.sic.gov.co).
En las Instituciones educativas se presentan diferentes tipos de riesgos relacionados al fraude
desde lo más simple como dejar la cuenta de una red social abierta, y que alguien diferente al
11. dueño acceda a esta información hasta la modificación de documentación propia de la
institución para beneficios personales, a continuación se mencionarán distintos tipos de riesgos
asociados a el fraude en Instituciones educativas:
Los hackers disponen de virus, gusanos o troyanos , correos, publicidad o dibujos con
información encriptada que se guardan en la Red al alcance de cualquier persona con la
suficiente formación para burlar la seguridad informática y sustraer la identidad de otra persona.
Otra de las formas de acceso que es mediante el código que cada ordenador registra cuando
alguien accede a un sitio web.
También están las famosas cookies y las zombie cookies. Si para que se activen las primeras
tenemos que prestar nuestro consentimiento, en el caso de las segundas no. Esto significa que
siempre se puede tener al usuario localizado sin que sea consciente de ello.
Y finalmente está el método más simple y extendido: aprovecharse de nuestra propia
ignorancia para engañarnos. (Dejar expuestas las cuentas de correo electrónico, redes
sociales, sistemas de evaluación en los diferentes equipos de computo de nuestra
institución.) TOMADO DE: https://indalics.com/peritaje-informatico/suplantacion-de-identidad
PLAGIO
En muchas ocasiones los estudiantes de diferentes instituciones al hacer sus respectivos
compromisos académicos, se encuentran con bastante información al respecto del tema
consultado, esta nueva generación no se toma el tiempo de evaluarla y de clasificarla, por el
contrario, terminan copiando y pegando es sus trabajos(ensayos, proyectos, informes, tareas,
etc.) sin mencionar al autor, revista o pagina donde fue tomado y en algunas ocasiones
haciendo propias las ideas de otros. IMAGEN TOMADA DE https://www.uvrcorrectoresdetextos.com/single-
post/2016/10/06/%C2%BFQu%C3%A9-hacer-para-evitar-el-plagio-en-la-tesis
SUPLANTACIÓN DE IDENTIDAD
12. LEER ARTICULO: COPIAR Y PEGAR NO ES LA ÚNICA MODALIDAD DE PLAGIO
ACADÉMICO.
La mayoría de Instituciones educativas presentan en su organización administrativa, software
académico que ayuda a los docentes a evaluar y hacer el seguimiento de sus estudiantes,
minimizando su esfuerzo y garantizando un adecuado proceso de la calificación de
desempeño. Los accesos a estas plataformas se realizan por medio de claves y en equipos de
computo de la institución, siendo susceptibles a ataques como los mencionados anteriormente.
Personas inescrupulosas pueden acceder a esta información y aprobar o desaprobar a un
estudiante.
IMAGEN TOMADA DE http://www.educolombia.org/
LEER: TRES ESTUDIANTES DETENIDOS POR MODIFICAR NOTAS
MODIFICACIÓN DE NOTAS
13. De acuerdo con el anterior Ítem, los Software académicos de las instituciones ofrecen la
oportunidad de cargar las evaluaciones bimestrales y contenidos relacionados a estos en la
plataforma, puesto que esta información es la planeación docente durante varios periodos,
Hackers que obtengan acceso a estos documentos pueden modificarlos o simplemente dejarlos
abiertos para el conocimiento de la comunidad académica y dominio publico.
Foto tomada de:http://www.inevap.org.mx/es/pae
LEER ARTICULO: CINCO ALUMNOS DETENIDOS POR "HACKEAR " EL CORREO DE DECENAS DE
PROFESORES PARA ROBAR EXAMENES EN PONTEVEDRA
ACCESO A EVALUACIÓN
14. Desde mi propio punto de vista, este debe ser el riesgo más importante de Fraude en las
instituciones educativas, puesto que los interesados en obtener títulos sin esfuerzos,
certificaciones de trabajo o estudio. así como constancias académicas pueden hacer todo lo
posible para hackear los servidores de gestión administrativa de estos centros educativos.
LEER EL SIGUIENTE TEXTO: EL 63% DE LOS COLEGIOS SUFREN DE PROBLEMAS DE
SEGURIDAD POR LO MENOS DOS VECES AL AÑO.
ESTRATEGIAS DE MITIGACIÓN
Frente a las tipos de riesgo de fraude detectadas en las instituciones educativas se pueden
recomendar diferentes tipos de acciones para implementar tanto a la institución cómo a los
diferentes actores de esta:
Instalar un buen antivirus, de preferencia pago, con una buena heurística que detecte
troyanos, virus y gusanos. que se actualice 7/24 y se pueda instalar en todos los
computadores de la institución.
Crear un protocolo de seguridad y uso de los equipos de computo tanto en las aulas de
informática y oficinas administrativas.
CREAR O
MODIFICAR DOCUMENTOS
INSTITUCIONALES FALSOS
15. No permitir la descarga de archivos, links, imágenes o enlaces desconocidos en
ninguno de los equipos.
Crear una pedagogía a toda la comunidad educativa de buenas prácticas del uso del
Internet, de los peligros latentes en la RED y estrategias de prevención de riesgos.
Solicitar a los docentes el cambio constante de las contraseñas de las plataformas
educativas, con el fin de disminuir las amenazas.
Evitar guardar las contraseñas en los navegadores de los equipos que no son
personales.
Evitar realizar transacciones bancarias personales en los equipos tecnológicos de uso
común.
Activar las alertas en sus dispositivos móviles, cuando desde otro punto ingresen a tus
redes sociales o correos electrónicos.
Realizar la copia de seguridad de nuestro PC o móvil. Realice periódicamente copias de
seguridad de sus documentos importantes.
DA CLICK AQUÍ: 10 MANERAS DE EVITAR EL FRAUDE
DA CLICK AQUÍ: 12 RECURSOS EN LINEA PARA DETECTAR PLAGIO EN LOS ESCRITOS.
16. BIBLIOGRAFIA
DERECHO, C. (2015-2016). Obtenido de CIBER DERECHO:
http://www.ciberderecho.com/que-es-la-ciberextorsion/
GRAELLS, P. M. (27 de 08 de 2008). Obtenido de DIPOSIT DIGITAL DE DOCUMENTS DE
LA UAB: https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf
Valois, Y. (2017). CASO DE CIVEREXTORCION. REMEDIOS.
https://enfermeriamentalizate.wordpress.com/2016/04/02/como-actuar-ante-un-caso-de-
ciberbullying/
bullying-acoso.com/que-es-el-ciberbullying/
escritoriofamilias.educ.ar › Uso responsable de las TIC
Realizado por:
Martha Patricia Palacios Palacios
Jeisson Andrés Pabón Ortiz
Yajaira Valois Murillo