SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
RIESGOS ASOCIADOS A INTERNET
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural
para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de
nuestras necesidades y a nuestro desarrollo personal, el uso del internet también con lleva
riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados
problemas: tendencia al aislamiento social, parados de larga duración….
En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas
veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin
control a la TV e internet, si está disponible en el hogar, cuando vuelve de la escuela. Si el
ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de
forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase
de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y
lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes
son fácilmente seducibles. Por desgracia hay muchos padres que no son consistentes de estos
peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican
en internet, cada vez más omnipresente y accesible a todos en las casas, escuela, cibercafés…
Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y
webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico,
entornos para el ocio…) pueden comportar algún riesgo, al igual como ocurre en las actividades
que realizamos en el “mundo físico” En el caso de internet, destacamos los siguientes riesgos:
RIESGOS RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL
Las personas muchas veces necesitamos de comunicarnos con personas lejanas o establecer
nuevos contactos sociales. Internet nos ofrece infinidad de canales y oportunidades (e-mail,
chats, weblogs…), aun que conllevan algunos riesgos:
- Bloqueo del buzón de correo. Hay personas que ignorando las normas de "netiquette"
(pautas
de comportamiento que facilitan la convivencia entre los usuarios y el buen funcionamiento de la
red) adjuntan grandes archivos a los correos sin pedir previamente autorización al receptor del
mensaje, con lo que acaban bloqueado temporalmente su buzón de correo.
- Recepción de "mensajes basura". Ante la carencia de una legislación adecuada, por e-mail
Se reciben muchos mensajes de propaganda no deseada (spam) que envía indiscriminadamente
empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen
oscuros negocios. Otras veces pueden contener archivos con virus.
- Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales, como los
mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la
interacción inmediata con el emisor) se presentan más a malentendidos que pueden resultar
ofensivos para algunos de sus receptores, a veces se generan fuertes discusiones que incluyen
insultos e incluso amenazas. Por otra parte, en ocasiones hay personas que son acosadas a través
del e-mail con mensajes que atentan contra su intimidad.
- Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se
puede proporcionar información personal, familiar o de terceras personas a gente desconocida y
esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de
algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e-mail,
alojamiento de páginas web, música y otros recursos digitales…)
- Acciones ilegales. Proporcionar datos de terceras personas, difundir determinadas opiniones o
contenidos, plagiar información, insultar, difamar o amenazar a través de los canales
comunicativos de internet… puede acarrear responsabilidades judiciales (como también ocurre
en el “mundo físico”).
- Malas compañías. Especialmente en los chats, MUDs., se puede entrar en contacto con
personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que
buscan victimas para actos violentos o delictivos a las que prometen estímulos, experiencias y
amistad. Para paliar estos riesgos es conveniente informar sobre las normas de “netiquette” y
educar a los usuarios en el uso correcto de los canales comunicativos de internet, alertándoles del
riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus
mensajes y los archivos que se intercambian.
Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que
resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos.
La extorsión es la conducta por la que se obliga a una persona, mediante el uso de la violencia o
intimidación, a realizar u omitir algún acto en perjuicio propio o ajeno, normalmente de carácter
económico.
En internet, la ciberextorsión consiste en el mismo acto, de uso de violencia o intimidación,
aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un
acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen
contacto directo más allá del realizado por las redes.
Entre las conductas más comunes de ciberextorsión se encuentra:
Bloqueo del ordenador personal bajo petición de rescate económico
Secuestro de acceso a teléfonos móviles
Bloqueo de cuentas personales en diferentes redes sociales,
Amenazas de publicación de información obtenida de la víctima
Envío de comunicados solicitando información personal bajo amenazas
CASO DE CIBERBULLING EN LA INSTITUCION EDUCATIVA IGNACIO
YEPES YEPES
En mi institución educativa ocurrió un caso en donde un estudiante amenazaba y extorsionaba a
una compañerita, intimidándola por medio de unas fotografías intimas, diciéndole que las
publicaría en los medios electrónicos si ella no le daba el dinero que él le estaba pidiendo, todo
lo hacía mediante mensajes de textos.
La niña se quedó callada y accedió al chantaje del joven en muchas ocasiones, hasta que un día
la niña estaba llorando en el pasillo del colegio y un profesor la vio, se acercó a ella y le pregunto
por qué lloraba y estaba tan nerviosa, elle le cuenta lo que le ha estado pasando y le enseña el
celular donde hay mensajes viejos y muy recientes.
LA CIBEREXTORSION
De allí que el profe le informa al coordinador lo sucedido y montan una investigación dando con
el implicado, inmediatamente le informan a los padres de la niña y a la comisaria de familia y a
la policía de infancia y adolescencia estos se informan del caso y lo remiten a fiscalía. Donde
hacen todo el proceso, dejan que el joven siga estudiando por ser menor de edad, pero hasta el
momento sigue vinculado al proceso. (Yajaira Valois)
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la
mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto
suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en
Internet.
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y
jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la
casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear
introducir al menor en ambientes de prostitución y explotación sexual.
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de
cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en
persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de
preparación para ganarse la confianza de los niños y sus familias:
Pretendiendo ser alguien que no es.
Ofreciendo comprensión y consejos.
Obsequiando regalos.
Brindando atención al niño.
Utilizando su posición o reputación profesional.
Llevándolos a viajes, paseos y fiestas.
EL GROOMING
Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y
provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el
niño realice actos de naturaleza sexual. Suelen implementar "secretos" como una forma de
controlar y asustar al niño para que se sienta avergonzado o culpable, y no denuncie el abuso.
El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la
comunicación para producir el acoso en las victimas. Es además un fenómeno silencioso, pero
que produce graves consecuencias en las victimas y los que le rodean, y que suele escaparse a las
formas tradicionales de observación y detención, pero no por eso es menos dañino que el
bullying tradicional.
Internet y las redes sociales se han colocado en nuestras vidas a una velocidad de vértigo, debido
en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a
diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con
ello.
CARACTERÍSTICAS DEL CIBERBULLYING
1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o
acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para
engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la
mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
EL CIBERBULLYING
2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas
ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo
utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo,
un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más
gente, chantajearle, etc.
3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying
pueden desempeñar distintos roles:
1. Agresor: quien realiza el acoso
2. Víctima: quien sufre el acoso
3. Reforzador: el que estimula la agresión favoreciéndola
4. Ayudante: ayuda al agresor materialmente a cometer el acoso
5. Defensor: intenta ayudar a la víctima a librarse del acoso
4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas
tecnologías. Por resumirlos los dividimos en tres grupos:
1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser
chats, redes sociales, foros… y hacer expansiva dicha exclusión.
2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de
vídeos o imágenes que le dañen, comentarios, sms…
3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la
víctima.
5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando
canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un acoso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otros mediante internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
CÓMO DEBEN ACTUAR LOS PADRES DE FAMILIAS ANTE UN CASO DE
CIBERBULLYING
 Escuche y dialogue. Pregunte a su hijo/a por lo que está sucediendo, escúchele atentamente
y ayúdele a expresar emociones y preocupaciones (use frases como “Cuéntame más sobre
eso “). Para facilitar el dialogo muéstrese sereno y adopte una actitud de comprensión y
atención, no es el momento de juzgarle. Si encuentra reticencias al dialogo (los adolescentes
tienen su propia dinámica social que generalmente no incluye a sus padres) promueva que
hable con amigos u otros adultos de confianza para que le ayuden a gestionar la situación.
 Refuerce su autoestima y no le culpabilice. Asegúrese de que entiende la problemática
asociada al ciberacoso y haga hincapié en que no está solo, que usted está allí para ayudarle a
resolver la situación con la dignidad y el respeto que toda persona se merece. Si bien él puede
haber cometido errores en ningún caso justifican lo que le está sucediendo. Sea positivo,
reconozca su valentía por haber pedido ayuda y/o dejarse ayudar, y hágale saber que lo
superará.
 Actué, trace un plan. Actué inmediatamente, no espere a que el acoso cese por sí solo
porque el problema podría agravarse. Proponga una respuesta eficaz a la situación y cuente
con la cooperación de su hijo para llevarla a cabo. Asegúrese de que el menor entiende cuáles
son los siguientes pasos a realizar, el objetivo es que salga reforzado y se sienta parte de la
solución.
 Comunique la situación al colegio. La escuela es el principal lugar de relación del menor,
por lo que es muy importante que sean conocedores de la situación. La mayoría de colegios
están sensibilizados sobre el ciberacoso y muchos de ellos disponen de protocolos de
actuación en sus planes de convivencia. Cuando hable con el colegio sobre la situación de su
hijo trate de no sobre reaccionar, tenga presente que lo más importante es trabajar
conjuntamente para resolver la situación (déjeles claro que usted está para ayudar y que
confía en el colegio de la misma manera en que espera que ellos confíen en usted).
 Busque la ayuda de expertos. Las siguientes entidades disponen de «Líneas de Ayuda»
conformadas por abogados, psicólogos y expertos en seguridad infantil con la que
sensibilizar, informar y mediar ante casos de ciberacoso:
En situaciones graves de ciberacoso puede denunciarlo a la Policía, Guardia Civil o
fiscalía de menores. En este sentido, la legislación vigente obliga a que las denuncias se
formalicen en un centro policial o judicial, descartando la posibilidad de denuncias
telemáticas.
 Asegúrese que se siente cómodo solicitando su ayuda. Si el menor presiente que se
meterá en problemas o que perderá algún privilegio (como el acceso a Internet o el
teléfono móvil) al comunicarle algún incidente en el que se haya visto involucrado, será
más reticente a solicitar su ayuda. Lo que puede provocar que intente resolverlo por sí
mismo acrecentando el problema.
COMO DEBEN ACTUAR LOS MENORES VÍCTIMAS ANTE UN CASO DE
CIBERBULLYING
 Mantén la información sensible en privado. Cuanta más información sensible difundas
sobre ti (especialmente las imágenes comprometidas) más vulnerable serás. Recuerda que
no se tiene control sobre lo que se pública a través de Internet y que alguien podría
utilizarlo en el futuro para perjudicarte.
 Cómo actuar ante un episodio de ciberacoso. Por lo general se recomienda no
responder a la provocación para romper la dinámica del acoso; los agresores simplemente
tratan de llamar la atención para ganar status. Si ignorar al acosador no funciona puedes
probar a comunicar la situación al agresor y decirle que pare: pero para ello es necesario
que te sientas preparado para transmitir el mensaje de forma respetuosa y firme, no de
manera enojada o agresiva.
 Habla sobre ello. Al principio puede que pienses que puedes arreglártelas tu solo o que
decírselo a alguien no solucionara nada, pero hablar sobre el problema te resultará de
gran ayuda. No esperes a sentirte realmente mal, busca alguien en quien confíes y si este
no parece entenderte prueba con otro.
 Cuando solicitar ayuda. Cuando consideres que un comportamiento ha superado el
límite (te sientes amenazado física o emocionalmente) es hora de buscar la ayuda de
adultos.
 Anímate a hacer nuevos amigos. Los acosadores no suelen dirigir sus ataques hacía los
que perciben que están bien apoyados socialmente. Si tienes amigos que te muestran su
apoyo, es probable que la intimidación cese.
 Bloquea al acosador y denuncia los contenidos abusivos. La mayoría de servicios en la
red (redes sociales, mensajería instantánea, foros, etc.) permiten bloquear a los usuarios
que se comportan de forma inapropiada (insultan, amenazan). De igual modo se pueden
denunciar contenidos que resulten ofensivos.
 Guardar las evidencias. Es recomendable guardar los mensajes, capturas de pantalla y
otras evidencias del acoso por si son necesarios en un futuro para denunciarlo ante tus
padres, colegio o policía.
COMO DEBEN ACTUAR LOS MENORES ESPECTADORES ANTE EL
CIBERBULLYING
¿Cómo pasar de espectador a luchar contra el ciberbullying?
Un espectador es alguien que ve lo que está ocurriendo entre acosador y víctima, pero que no
participa directamente en el acoso.
 Muestra tu rechazo. Algunas personas realizan ciberacoso porque creen que la gente
aprueba lo que están haciendo o porque piensan que les resulta gracioso. Criticar lo que está
pasando, decir que no es divertido y que se trata de un abuso, puede ser suficiente para que el
acosador pierda la motivación y deje de hacerlo.
 Alguien tiene que ser el primero. Si das un paso al frente es probable que veas que no estás
solo. A la mayoría de la gente joven le desagrada el ciberbullying, solo están esperando a que
alguien tome la iniciativa para apoyarle.
 Tienes más poder del que crees. Los jóvenes tenéis más probabilidades de convencer a los
demás jóvenes para que detengan el acoso que los propios maestros o adultos. La opinión de
los compañeros de clase cuenta mucho.
 Denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales,
mensajería instantánea, etc.) permiten denunciar contenidos (fotografías, comentarios,
incluso perfiles) que resulten ofensivos. Denuncia para construir una red más respetuosa.
 Rompe la cadena. Si te envían comentarios o imágenes humillantes sobre otra persona es el
momento de ponerle freno. Si te sientes cómodo haciéndolo, responde diciendo que no te
parece bien, que no quieres fomentarlo, y que animas a otras personas a hacer lo mismo.
 Ofrece tu ayuda. Si eres amigo de la persona afectada pregúntale por lo que está pasando y
muéstrale tu apoyo. Hazle saber que no apruebas lo que le están haciendo y que no se lo
merece. Aunque no seas su amigo también puedes hacerlo, seguro que te lo agradecerá. Si
ves que la cosa se complica y va a más, busca la ayuda de un profesor.
COMO DEBEN ACTUAR LOS MENORES ACOSADORES ANTE EL
CIBERBULLYING
¿Cómo dejar de hacerlo?
 Evita justificarte. La gente busca excusas para justificarlo que está haciendo: “el otro
empezó”, “si se lo merece”, “tan solo era un chiste”. Trata de recordar que no hay
justificación para ninguna clase de acoso. Nadie se lo merece y siempre resulta dañino.
 Busca ayuda. Dile a alguien de confianza que estas tratando de corregir algunos
comportamientos, por ejemplo, ser menos agresivo online. Pregúntale como puede ayudarte.
 Limita el acceso a determinados sitios. Si asocias algunos sitios web o aplicaciones con el
ciberbullying, trata de evitarlos o al menos limita en lo que puedas su uso.
 Piensa antes de publicar. Después de escribir algo, pero antes de enviarlo o publicarlo,
relájate durante unos momentos y vuelva a leerlo. A continuación, reflexiona sobre cómo se
podría interpretar el mensaje: ¿Le molestará a alguien? ¿Me molestaría si se dijera eso sobre
mí?
FRAUDE CIBERNÉTICO E
INFORMÁTICO EN INSTITUCIONES
EDUCATIVAS
Foto tomada de: http://www.eluniversal.com.mx/articulo/cartera/economia/2016/09/29/el-fraude-cibernetico-al-alza-alerta-condusef
Según la Cornell Law School define el fraude cibernético al fraude realizado a través del uso de
una computadora o del Internet. La piratería informática (hacking) es una forma común de
fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a
una computadora con información confidencial. Otra forma de fraude involucra la intercepción
de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de
cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una
persona.
En Colombia este delito es penalizado de acuerdo a la Ley 1273 de 2009 "por medio de la cual
se modifica el Código Penal, se crea un nuevo bien jurídico denominado "de la protección de la
información y de los datos" y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones". (Tomado de
http://www.sic.gov.co).
En las Instituciones educativas se presentan diferentes tipos de riesgos relacionados al fraude
desde lo más simple como dejar la cuenta de una red social abierta, y que alguien diferente al
dueño acceda a esta información hasta la modificación de documentación propia de la
institución para beneficios personales, a continuación se mencionarán distintos tipos de riesgos
asociados a el fraude en Instituciones educativas:
Los hackers disponen de virus, gusanos o troyanos , correos, publicidad o dibujos con
información encriptada que se guardan en la Red al alcance de cualquier persona con la
suficiente formación para burlar la seguridad informática y sustraer la identidad de otra persona.
Otra de las formas de acceso que es mediante el código que cada ordenador registra cuando
alguien accede a un sitio web.
También están las famosas cookies y las zombie cookies. Si para que se activen las primeras
tenemos que prestar nuestro consentimiento, en el caso de las segundas no. Esto significa que
siempre se puede tener al usuario localizado sin que sea consciente de ello.
Y finalmente está el método más simple y extendido: aprovecharse de nuestra propia
ignorancia para engañarnos. (Dejar expuestas las cuentas de correo electrónico, redes
sociales, sistemas de evaluación en los diferentes equipos de computo de nuestra
institución.) TOMADO DE: https://indalics.com/peritaje-informatico/suplantacion-de-identidad
PLAGIO
En muchas ocasiones los estudiantes de diferentes instituciones al hacer sus respectivos
compromisos académicos, se encuentran con bastante información al respecto del tema
consultado, esta nueva generación no se toma el tiempo de evaluarla y de clasificarla, por el
contrario, terminan copiando y pegando es sus trabajos(ensayos, proyectos, informes, tareas,
etc.) sin mencionar al autor, revista o pagina donde fue tomado y en algunas ocasiones
haciendo propias las ideas de otros. IMAGEN TOMADA DE https://www.uvrcorrectoresdetextos.com/single-
post/2016/10/06/%C2%BFQu%C3%A9-hacer-para-evitar-el-plagio-en-la-tesis
SUPLANTACIÓN DE IDENTIDAD
LEER ARTICULO: COPIAR Y PEGAR NO ES LA ÚNICA MODALIDAD DE PLAGIO
ACADÉMICO.
La mayoría de Instituciones educativas presentan en su organización administrativa, software
académico que ayuda a los docentes a evaluar y hacer el seguimiento de sus estudiantes,
minimizando su esfuerzo y garantizando un adecuado proceso de la calificación de
desempeño. Los accesos a estas plataformas se realizan por medio de claves y en equipos de
computo de la institución, siendo susceptibles a ataques como los mencionados anteriormente.
Personas inescrupulosas pueden acceder a esta información y aprobar o desaprobar a un
estudiante.
IMAGEN TOMADA DE http://www.educolombia.org/
LEER: TRES ESTUDIANTES DETENIDOS POR MODIFICAR NOTAS
MODIFICACIÓN DE NOTAS
De acuerdo con el anterior Ítem, los Software académicos de las instituciones ofrecen la
oportunidad de cargar las evaluaciones bimestrales y contenidos relacionados a estos en la
plataforma, puesto que esta información es la planeación docente durante varios periodos,
Hackers que obtengan acceso a estos documentos pueden modificarlos o simplemente dejarlos
abiertos para el conocimiento de la comunidad académica y dominio publico.
Foto tomada de:http://www.inevap.org.mx/es/pae
LEER ARTICULO: CINCO ALUMNOS DETENIDOS POR "HACKEAR " EL CORREO DE DECENAS DE
PROFESORES PARA ROBAR EXAMENES EN PONTEVEDRA
ACCESO A EVALUACIÓN
Desde mi propio punto de vista, este debe ser el riesgo más importante de Fraude en las
instituciones educativas, puesto que los interesados en obtener títulos sin esfuerzos,
certificaciones de trabajo o estudio. así como constancias académicas pueden hacer todo lo
posible para hackear los servidores de gestión administrativa de estos centros educativos.
LEER EL SIGUIENTE TEXTO: EL 63% DE LOS COLEGIOS SUFREN DE PROBLEMAS DE
SEGURIDAD POR LO MENOS DOS VECES AL AÑO.
ESTRATEGIAS DE MITIGACIÓN
Frente a las tipos de riesgo de fraude detectadas en las instituciones educativas se pueden
recomendar diferentes tipos de acciones para implementar tanto a la institución cómo a los
diferentes actores de esta:
 Instalar un buen antivirus, de preferencia pago, con una buena heurística que detecte
troyanos, virus y gusanos. que se actualice 7/24 y se pueda instalar en todos los
computadores de la institución.
 Crear un protocolo de seguridad y uso de los equipos de computo tanto en las aulas de
informática y oficinas administrativas.
CREAR O
MODIFICAR DOCUMENTOS
INSTITUCIONALES FALSOS
 No permitir la descarga de archivos, links, imágenes o enlaces desconocidos en
ninguno de los equipos.
 Crear una pedagogía a toda la comunidad educativa de buenas prácticas del uso del
Internet, de los peligros latentes en la RED y estrategias de prevención de riesgos.
 Solicitar a los docentes el cambio constante de las contraseñas de las plataformas
educativas, con el fin de disminuir las amenazas.
 Evitar guardar las contraseñas en los navegadores de los equipos que no son
personales.
 Evitar realizar transacciones bancarias personales en los equipos tecnológicos de uso
común.
 Activar las alertas en sus dispositivos móviles, cuando desde otro punto ingresen a tus
redes sociales o correos electrónicos.
 Realizar la copia de seguridad de nuestro PC o móvil. Realice periódicamente copias de
seguridad de sus documentos importantes.
 DA CLICK AQUÍ: 10 MANERAS DE EVITAR EL FRAUDE
 DA CLICK AQUÍ: 12 RECURSOS EN LINEA PARA DETECTAR PLAGIO EN LOS ESCRITOS.
BIBLIOGRAFIA
 DERECHO, C. (2015-2016). Obtenido de CIBER DERECHO:
http://www.ciberderecho.com/que-es-la-ciberextorsion/
 GRAELLS, P. M. (27 de 08 de 2008). Obtenido de DIPOSIT DIGITAL DE DOCUMENTS DE
LA UAB: https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf
 Valois, Y. (2017). CASO DE CIVEREXTORCION. REMEDIOS.
 https://enfermeriamentalizate.wordpress.com/2016/04/02/como-actuar-ante-un-caso-de-
ciberbullying/
 bullying-acoso.com/que-es-el-ciberbullying/
 escritoriofamilias.educ.ar › Uso responsable de las TIC
Realizado por:
Martha Patricia Palacios Palacios
Jeisson Andrés Pabón Ortiz
Yajaira Valois Murillo

Más contenido relacionado

La actualidad más candente

1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetVisual Sonica
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 

La actualidad más candente (20)

1 1218 3
1 1218 31 1218 3
1 1218 3
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 

Similar a Trabajo profe jaimen

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetrosalba212
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 

Similar a Trabajo profe jaimen (20)

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Frey 23 (1)
Frey 23 (1)Frey 23 (1)
Frey 23 (1)
 
Frey 23 (2)
Frey 23 (2)Frey 23 (2)
Frey 23 (2)
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Trabajo profe jaimen

  • 1. RIESGOS ASOCIADOS A INTERNET Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso del internet también con lleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración…. En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la TV e internet, si está disponible en el hogar, cuando vuelve de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son consistentes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en internet, cada vez más omnipresente y accesible a todos en las casas, escuela, cibercafés… Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio…) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el “mundo físico” En el caso de internet, destacamos los siguientes riesgos:
  • 2. RIESGOS RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL Las personas muchas veces necesitamos de comunicarnos con personas lejanas o establecer nuevos contactos sociales. Internet nos ofrece infinidad de canales y oportunidades (e-mail, chats, weblogs…), aun que conllevan algunos riesgos: - Bloqueo del buzón de correo. Hay personas que ignorando las normas de "netiquette" (pautas de comportamiento que facilitan la convivencia entre los usuarios y el buen funcionamiento de la red) adjuntan grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje, con lo que acaban bloqueado temporalmente su buzón de correo. - Recepción de "mensajes basura". Ante la carencia de una legislación adecuada, por e-mail Se reciben muchos mensajes de propaganda no deseada (spam) que envía indiscriminadamente empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen oscuros negocios. Otras veces pueden contener archivos con virus. - Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales, como los mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la interacción inmediata con el emisor) se presentan más a malentendidos que pueden resultar ofensivos para algunos de sus receptores, a veces se generan fuertes discusiones que incluyen insultos e incluso amenazas. Por otra parte, en ocasiones hay personas que son acosadas a través del e-mail con mensajes que atentan contra su intimidad. - Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida y esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e-mail, alojamiento de páginas web, música y otros recursos digitales…) - Acciones ilegales. Proporcionar datos de terceras personas, difundir determinadas opiniones o contenidos, plagiar información, insultar, difamar o amenazar a través de los canales comunicativos de internet… puede acarrear responsabilidades judiciales (como también ocurre en el “mundo físico”). - Malas compañías. Especialmente en los chats, MUDs., se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que buscan victimas para actos violentos o delictivos a las que prometen estímulos, experiencias y amistad. Para paliar estos riesgos es conveniente informar sobre las normas de “netiquette” y educar a los usuarios en el uso correcto de los canales comunicativos de internet, alertándoles del riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus mensajes y los archivos que se intercambian. Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos.
  • 3. La extorsión es la conducta por la que se obliga a una persona, mediante el uso de la violencia o intimidación, a realizar u omitir algún acto en perjuicio propio o ajeno, normalmente de carácter económico. En internet, la ciberextorsión consiste en el mismo acto, de uso de violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen contacto directo más allá del realizado por las redes. Entre las conductas más comunes de ciberextorsión se encuentra: Bloqueo del ordenador personal bajo petición de rescate económico Secuestro de acceso a teléfonos móviles Bloqueo de cuentas personales en diferentes redes sociales, Amenazas de publicación de información obtenida de la víctima Envío de comunicados solicitando información personal bajo amenazas CASO DE CIBERBULLING EN LA INSTITUCION EDUCATIVA IGNACIO YEPES YEPES En mi institución educativa ocurrió un caso en donde un estudiante amenazaba y extorsionaba a una compañerita, intimidándola por medio de unas fotografías intimas, diciéndole que las publicaría en los medios electrónicos si ella no le daba el dinero que él le estaba pidiendo, todo lo hacía mediante mensajes de textos. La niña se quedó callada y accedió al chantaje del joven en muchas ocasiones, hasta que un día la niña estaba llorando en el pasillo del colegio y un profesor la vio, se acercó a ella y le pregunto por qué lloraba y estaba tan nerviosa, elle le cuenta lo que le ha estado pasando y le enseña el celular donde hay mensajes viejos y muy recientes. LA CIBEREXTORSION
  • 4. De allí que el profe le informa al coordinador lo sucedido y montan una investigación dando con el implicado, inmediatamente le informan a los padres de la niña y a la comisaria de familia y a la policía de infancia y adolescencia estos se informan del caso y lo remiten a fiscalía. Donde hacen todo el proceso, dejan que el joven siga estudiando por ser menor de edad, pero hasta el momento sigue vinculado al proceso. (Yajaira Valois) El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet. El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual. Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias: Pretendiendo ser alguien que no es. Ofreciendo comprensión y consejos. Obsequiando regalos. Brindando atención al niño. Utilizando su posición o reputación profesional. Llevándolos a viajes, paseos y fiestas. EL GROOMING
  • 5. Poco a poco los groomers van obteniendo más datos personales y de contacto. Seducen y provocan mediante el discurso y el envío de imágenes de tipo pornográfico para conseguir que el niño realice actos de naturaleza sexual. Suelen implementar "secretos" como una forma de controlar y asustar al niño para que se sienta avergonzado o culpable, y no denuncie el abuso. El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las victimas. Es además un fenómeno silencioso, pero que produce graves consecuencias en las victimas y los que le rodean, y que suele escaparse a las formas tradicionales de observación y detención, pero no por eso es menos dañino que el bullying tradicional. Internet y las redes sociales se han colocado en nuestras vidas a una velocidad de vértigo, debido en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con ello. CARACTERÍSTICAS DEL CIBERBULLYING 1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima. EL CIBERBULLYING
  • 6. 2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc. 3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles: 1. Agresor: quien realiza el acoso 2. Víctima: quien sufre el acoso 3. Reforzador: el que estimula la agresión favoreciéndola 4. Ayudante: ayuda al agresor materialmente a cometer el acoso 5. Defensor: intenta ayudar a la víctima a librarse del acoso 4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos: 1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión. 2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms… 3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima. 5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un acoso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otros mediante internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. CÓMO DEBEN ACTUAR LOS PADRES DE FAMILIAS ANTE UN CASO DE CIBERBULLYING  Escuche y dialogue. Pregunte a su hijo/a por lo que está sucediendo, escúchele atentamente y ayúdele a expresar emociones y preocupaciones (use frases como “Cuéntame más sobre eso “). Para facilitar el dialogo muéstrese sereno y adopte una actitud de comprensión y atención, no es el momento de juzgarle. Si encuentra reticencias al dialogo (los adolescentes tienen su propia dinámica social que generalmente no incluye a sus padres) promueva que hable con amigos u otros adultos de confianza para que le ayuden a gestionar la situación.  Refuerce su autoestima y no le culpabilice. Asegúrese de que entiende la problemática asociada al ciberacoso y haga hincapié en que no está solo, que usted está allí para ayudarle a resolver la situación con la dignidad y el respeto que toda persona se merece. Si bien él puede haber cometido errores en ningún caso justifican lo que le está sucediendo. Sea positivo,
  • 7. reconozca su valentía por haber pedido ayuda y/o dejarse ayudar, y hágale saber que lo superará.  Actué, trace un plan. Actué inmediatamente, no espere a que el acoso cese por sí solo porque el problema podría agravarse. Proponga una respuesta eficaz a la situación y cuente con la cooperación de su hijo para llevarla a cabo. Asegúrese de que el menor entiende cuáles son los siguientes pasos a realizar, el objetivo es que salga reforzado y se sienta parte de la solución.  Comunique la situación al colegio. La escuela es el principal lugar de relación del menor, por lo que es muy importante que sean conocedores de la situación. La mayoría de colegios están sensibilizados sobre el ciberacoso y muchos de ellos disponen de protocolos de actuación en sus planes de convivencia. Cuando hable con el colegio sobre la situación de su hijo trate de no sobre reaccionar, tenga presente que lo más importante es trabajar conjuntamente para resolver la situación (déjeles claro que usted está para ayudar y que confía en el colegio de la misma manera en que espera que ellos confíen en usted).  Busque la ayuda de expertos. Las siguientes entidades disponen de «Líneas de Ayuda» conformadas por abogados, psicólogos y expertos en seguridad infantil con la que sensibilizar, informar y mediar ante casos de ciberacoso: En situaciones graves de ciberacoso puede denunciarlo a la Policía, Guardia Civil o fiscalía de menores. En este sentido, la legislación vigente obliga a que las denuncias se formalicen en un centro policial o judicial, descartando la posibilidad de denuncias telemáticas.  Asegúrese que se siente cómodo solicitando su ayuda. Si el menor presiente que se meterá en problemas o que perderá algún privilegio (como el acceso a Internet o el teléfono móvil) al comunicarle algún incidente en el que se haya visto involucrado, será más reticente a solicitar su ayuda. Lo que puede provocar que intente resolverlo por sí mismo acrecentando el problema. COMO DEBEN ACTUAR LOS MENORES VÍCTIMAS ANTE UN CASO DE CIBERBULLYING  Mantén la información sensible en privado. Cuanta más información sensible difundas sobre ti (especialmente las imágenes comprometidas) más vulnerable serás. Recuerda que no se tiene control sobre lo que se pública a través de Internet y que alguien podría utilizarlo en el futuro para perjudicarte.  Cómo actuar ante un episodio de ciberacoso. Por lo general se recomienda no responder a la provocación para romper la dinámica del acoso; los agresores simplemente tratan de llamar la atención para ganar status. Si ignorar al acosador no funciona puedes probar a comunicar la situación al agresor y decirle que pare: pero para ello es necesario que te sientas preparado para transmitir el mensaje de forma respetuosa y firme, no de manera enojada o agresiva.  Habla sobre ello. Al principio puede que pienses que puedes arreglártelas tu solo o que decírselo a alguien no solucionara nada, pero hablar sobre el problema te resultará de
  • 8. gran ayuda. No esperes a sentirte realmente mal, busca alguien en quien confíes y si este no parece entenderte prueba con otro.  Cuando solicitar ayuda. Cuando consideres que un comportamiento ha superado el límite (te sientes amenazado física o emocionalmente) es hora de buscar la ayuda de adultos.  Anímate a hacer nuevos amigos. Los acosadores no suelen dirigir sus ataques hacía los que perciben que están bien apoyados socialmente. Si tienes amigos que te muestran su apoyo, es probable que la intimidación cese.  Bloquea al acosador y denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales, mensajería instantánea, foros, etc.) permiten bloquear a los usuarios que se comportan de forma inapropiada (insultan, amenazan). De igual modo se pueden denunciar contenidos que resulten ofensivos.  Guardar las evidencias. Es recomendable guardar los mensajes, capturas de pantalla y otras evidencias del acoso por si son necesarios en un futuro para denunciarlo ante tus padres, colegio o policía. COMO DEBEN ACTUAR LOS MENORES ESPECTADORES ANTE EL CIBERBULLYING ¿Cómo pasar de espectador a luchar contra el ciberbullying? Un espectador es alguien que ve lo que está ocurriendo entre acosador y víctima, pero que no participa directamente en el acoso.  Muestra tu rechazo. Algunas personas realizan ciberacoso porque creen que la gente aprueba lo que están haciendo o porque piensan que les resulta gracioso. Criticar lo que está pasando, decir que no es divertido y que se trata de un abuso, puede ser suficiente para que el acosador pierda la motivación y deje de hacerlo.  Alguien tiene que ser el primero. Si das un paso al frente es probable que veas que no estás solo. A la mayoría de la gente joven le desagrada el ciberbullying, solo están esperando a que alguien tome la iniciativa para apoyarle.  Tienes más poder del que crees. Los jóvenes tenéis más probabilidades de convencer a los demás jóvenes para que detengan el acoso que los propios maestros o adultos. La opinión de los compañeros de clase cuenta mucho.  Denuncia los contenidos abusivos. La mayoría de servicios en la red (redes sociales, mensajería instantánea, etc.) permiten denunciar contenidos (fotografías, comentarios, incluso perfiles) que resulten ofensivos. Denuncia para construir una red más respetuosa.  Rompe la cadena. Si te envían comentarios o imágenes humillantes sobre otra persona es el momento de ponerle freno. Si te sientes cómodo haciéndolo, responde diciendo que no te parece bien, que no quieres fomentarlo, y que animas a otras personas a hacer lo mismo.  Ofrece tu ayuda. Si eres amigo de la persona afectada pregúntale por lo que está pasando y muéstrale tu apoyo. Hazle saber que no apruebas lo que le están haciendo y que no se lo merece. Aunque no seas su amigo también puedes hacerlo, seguro que te lo agradecerá. Si ves que la cosa se complica y va a más, busca la ayuda de un profesor.
  • 9. COMO DEBEN ACTUAR LOS MENORES ACOSADORES ANTE EL CIBERBULLYING ¿Cómo dejar de hacerlo?  Evita justificarte. La gente busca excusas para justificarlo que está haciendo: “el otro empezó”, “si se lo merece”, “tan solo era un chiste”. Trata de recordar que no hay justificación para ninguna clase de acoso. Nadie se lo merece y siempre resulta dañino.  Busca ayuda. Dile a alguien de confianza que estas tratando de corregir algunos comportamientos, por ejemplo, ser menos agresivo online. Pregúntale como puede ayudarte.  Limita el acceso a determinados sitios. Si asocias algunos sitios web o aplicaciones con el ciberbullying, trata de evitarlos o al menos limita en lo que puedas su uso.  Piensa antes de publicar. Después de escribir algo, pero antes de enviarlo o publicarlo, relájate durante unos momentos y vuelva a leerlo. A continuación, reflexiona sobre cómo se podría interpretar el mensaje: ¿Le molestará a alguien? ¿Me molestaría si se dijera eso sobre mí?
  • 10. FRAUDE CIBERNÉTICO E INFORMÁTICO EN INSTITUCIONES EDUCATIVAS Foto tomada de: http://www.eluniversal.com.mx/articulo/cartera/economia/2016/09/29/el-fraude-cibernetico-al-alza-alerta-condusef Según la Cornell Law School define el fraude cibernético al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. En Colombia este delito es penalizado de acuerdo a la Ley 1273 de 2009 "por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". (Tomado de http://www.sic.gov.co). En las Instituciones educativas se presentan diferentes tipos de riesgos relacionados al fraude desde lo más simple como dejar la cuenta de una red social abierta, y que alguien diferente al
  • 11. dueño acceda a esta información hasta la modificación de documentación propia de la institución para beneficios personales, a continuación se mencionarán distintos tipos de riesgos asociados a el fraude en Instituciones educativas: Los hackers disponen de virus, gusanos o troyanos , correos, publicidad o dibujos con información encriptada que se guardan en la Red al alcance de cualquier persona con la suficiente formación para burlar la seguridad informática y sustraer la identidad de otra persona. Otra de las formas de acceso que es mediante el código que cada ordenador registra cuando alguien accede a un sitio web. También están las famosas cookies y las zombie cookies. Si para que se activen las primeras tenemos que prestar nuestro consentimiento, en el caso de las segundas no. Esto significa que siempre se puede tener al usuario localizado sin que sea consciente de ello. Y finalmente está el método más simple y extendido: aprovecharse de nuestra propia ignorancia para engañarnos. (Dejar expuestas las cuentas de correo electrónico, redes sociales, sistemas de evaluación en los diferentes equipos de computo de nuestra institución.) TOMADO DE: https://indalics.com/peritaje-informatico/suplantacion-de-identidad PLAGIO En muchas ocasiones los estudiantes de diferentes instituciones al hacer sus respectivos compromisos académicos, se encuentran con bastante información al respecto del tema consultado, esta nueva generación no se toma el tiempo de evaluarla y de clasificarla, por el contrario, terminan copiando y pegando es sus trabajos(ensayos, proyectos, informes, tareas, etc.) sin mencionar al autor, revista o pagina donde fue tomado y en algunas ocasiones haciendo propias las ideas de otros. IMAGEN TOMADA DE https://www.uvrcorrectoresdetextos.com/single- post/2016/10/06/%C2%BFQu%C3%A9-hacer-para-evitar-el-plagio-en-la-tesis SUPLANTACIÓN DE IDENTIDAD
  • 12. LEER ARTICULO: COPIAR Y PEGAR NO ES LA ÚNICA MODALIDAD DE PLAGIO ACADÉMICO. La mayoría de Instituciones educativas presentan en su organización administrativa, software académico que ayuda a los docentes a evaluar y hacer el seguimiento de sus estudiantes, minimizando su esfuerzo y garantizando un adecuado proceso de la calificación de desempeño. Los accesos a estas plataformas se realizan por medio de claves y en equipos de computo de la institución, siendo susceptibles a ataques como los mencionados anteriormente. Personas inescrupulosas pueden acceder a esta información y aprobar o desaprobar a un estudiante. IMAGEN TOMADA DE http://www.educolombia.org/ LEER: TRES ESTUDIANTES DETENIDOS POR MODIFICAR NOTAS MODIFICACIÓN DE NOTAS
  • 13. De acuerdo con el anterior Ítem, los Software académicos de las instituciones ofrecen la oportunidad de cargar las evaluaciones bimestrales y contenidos relacionados a estos en la plataforma, puesto que esta información es la planeación docente durante varios periodos, Hackers que obtengan acceso a estos documentos pueden modificarlos o simplemente dejarlos abiertos para el conocimiento de la comunidad académica y dominio publico. Foto tomada de:http://www.inevap.org.mx/es/pae LEER ARTICULO: CINCO ALUMNOS DETENIDOS POR "HACKEAR " EL CORREO DE DECENAS DE PROFESORES PARA ROBAR EXAMENES EN PONTEVEDRA ACCESO A EVALUACIÓN
  • 14. Desde mi propio punto de vista, este debe ser el riesgo más importante de Fraude en las instituciones educativas, puesto que los interesados en obtener títulos sin esfuerzos, certificaciones de trabajo o estudio. así como constancias académicas pueden hacer todo lo posible para hackear los servidores de gestión administrativa de estos centros educativos. LEER EL SIGUIENTE TEXTO: EL 63% DE LOS COLEGIOS SUFREN DE PROBLEMAS DE SEGURIDAD POR LO MENOS DOS VECES AL AÑO. ESTRATEGIAS DE MITIGACIÓN Frente a las tipos de riesgo de fraude detectadas en las instituciones educativas se pueden recomendar diferentes tipos de acciones para implementar tanto a la institución cómo a los diferentes actores de esta:  Instalar un buen antivirus, de preferencia pago, con una buena heurística que detecte troyanos, virus y gusanos. que se actualice 7/24 y se pueda instalar en todos los computadores de la institución.  Crear un protocolo de seguridad y uso de los equipos de computo tanto en las aulas de informática y oficinas administrativas. CREAR O MODIFICAR DOCUMENTOS INSTITUCIONALES FALSOS
  • 15.  No permitir la descarga de archivos, links, imágenes o enlaces desconocidos en ninguno de los equipos.  Crear una pedagogía a toda la comunidad educativa de buenas prácticas del uso del Internet, de los peligros latentes en la RED y estrategias de prevención de riesgos.  Solicitar a los docentes el cambio constante de las contraseñas de las plataformas educativas, con el fin de disminuir las amenazas.  Evitar guardar las contraseñas en los navegadores de los equipos que no son personales.  Evitar realizar transacciones bancarias personales en los equipos tecnológicos de uso común.  Activar las alertas en sus dispositivos móviles, cuando desde otro punto ingresen a tus redes sociales o correos electrónicos.  Realizar la copia de seguridad de nuestro PC o móvil. Realice periódicamente copias de seguridad de sus documentos importantes.  DA CLICK AQUÍ: 10 MANERAS DE EVITAR EL FRAUDE  DA CLICK AQUÍ: 12 RECURSOS EN LINEA PARA DETECTAR PLAGIO EN LOS ESCRITOS.
  • 16. BIBLIOGRAFIA  DERECHO, C. (2015-2016). Obtenido de CIBER DERECHO: http://www.ciberderecho.com/que-es-la-ciberextorsion/  GRAELLS, P. M. (27 de 08 de 2008). Obtenido de DIPOSIT DIGITAL DE DOCUMENTS DE LA UAB: https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf  Valois, Y. (2017). CASO DE CIVEREXTORCION. REMEDIOS.  https://enfermeriamentalizate.wordpress.com/2016/04/02/como-actuar-ante-un-caso-de- ciberbullying/  bullying-acoso.com/que-es-el-ciberbullying/  escritoriofamilias.educ.ar › Uso responsable de las TIC Realizado por: Martha Patricia Palacios Palacios Jeisson Andrés Pabón Ortiz Yajaira Valois Murillo