SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 1
La Delgada Línea Roja Virtual: Riesgos en el Uso de la Internet y su Prevención
Noralba Lanziano Molina y Fabian Andrés Velandia Angarita
Maestría en Gestión de la Tecnología Educativa - Centro de Educación Virtual
Universidad de Santander UDES
37329179@cvudes.edu.co
74185284@cvudes.edu.co
Edward Alberto Ropero, M.A.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 2
Resumen
El siguiente informe se encuentra los principales problemas que se presentan en la red,
estos no son excluyentes, pues en cualquier lugar donde se encuentre un equipo y una señal de
internet es blanco de estos ataques cibernéticos.
Ahora bien, en las instituciones educativas se corre mayor riesgo puesto que un 80% de la
comunidad educativa corresponde a preadolescentes y adolescentes, siendo ellos los principales
actores de la situación de riesgo, es decir, podemos encontrar riesgos pasivos y riesgos activos
(quien sufre y quien ataca)
Partiendo de lo anterior se propone un esquema de acciones para mitigar en cierta forma
los riesgos expuestos, y tomar conciencia del como procedemos ante el uso de la internet.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 3
La Delgada Línea Roja Virtual: Riesgos en el Uso de la Internet y su Prevención
La internet como servicio es hasta el momento la herramienta más útil que tenemos a
nuestra disposición, ya sea en el campo económico, social, personal y laboral. Ahora en el sector
de la educación, esta herramienta es usada para consulta, manejo de información, apoyo y
refuerzo a la labor docente (TIC), en el aspecto personal la usamos para comunicarnos con
amigos y seres queridos a través de los mensajes, email o a través de las redes sociales; Otros lo
usan para movimientos bancarios y o consultas bancarias en general.
Ahora bien, no es un secreto que el uso de la internet es libre, de fácil acceso y disponible
a todas las personas que deseen navegar en ella, y es aquí donde se encuentra el principal factor
para que el internet sea un canal para cometer actos que violentan la dignidad de las personas,
se comenten robos de identidad, bancarios y eso es solo una muestra de los riesgos que están
allí latentes.
Por otro lado, la falta de conciencia en los usuarios al momento de navegar por la internet,
dan una oportunidad a todas las personas que tienen malas intenciones de tener éxito en sus
intenciones. Es aquí donde los estudiantes de los diferentes colegios deben tener cuidado,
aprovechar los consejos que docentes y padres de familia les dan a todo momento, pues hoy en
día desde los 10 años nuestros estudiantes ya tienen celulares de alta gama o bien conocidos
como los smartphones, con planes de datos y la posibilidad de descargar cualquier contenido, y
en casa tienen su laptop o equipos de escritorio en su habitaciones sin la supervisión de los
padres de familia.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 4
A continuación de mencionará cuales son los riegos más comunes que tenemos con el uso
de la internet.
 Malware: Su objetivo es dañar el sistema de los computadores, son códigos
informáticos maliciosos, en el malware está compuesto por: troyanos, gusanos,
virus, adware, hoax, hijacker, keylogger, phishing, spams, spyware. Para una
definición ver la tabla 1.
El Malware se adquiere a través de las siguientes acciones: redes sociales, páginas web
fraudulentas, correo electrónico con los spams, programas gratuitos de páginas no
confiables, de dispositivos extraíbles infectados.
Tabla 1.
Conformación del Malware
Amenaza Definición
Virus un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.
Troyanos o Caballos
de Troya
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el usuario se de
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 5
cuenta de esto. Estos códigos son denominados Troyanos o caballos
de Troya. Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Hijackers Los hijackers son programas o scripts que "secuestran" navegadores
de Internet, principalmente el Internet Explorer. Cuando eso pasa, el
hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados, normalmente
los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 6
capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la
computadora.
Hoax Virus informático inofensivo pero molesto. Se propaga a través de
los mensajes de email en forma de cadena.
Adware El adware es un software que despliega publicidad no deseada de
distintos productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes, o a
través de una barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario.
Phishing Es una modalidad de fraude en la Web diseñada para robar la
identidad del usuario. A través de un phishing scam, los hackers
intentan obtener información, como contraseñas, números de tarjeta
de crédito, datos de cuentas bancarias, entre otras información
personal. Normalmente los ataques de phishing surgen por medio de
spam o ventanas pop-up. Según algunas estadísticas un 20% de los
ataques obtienen datos personales.
Spam Es un mensaje no solicitado enviado de forma masiva, o sea,
enviado no sólo a un usuario, sino que a muchas direcciones de e-
mail de manera simultánea. Generalmente, los mensajes spam son
sólo anuncios publicitarios, imágenes o links. En la mayoría de los
casos son sólo molestias cotidianas; pero en otros casos (en el caso
de adjuntos o links) los mensajes pueden contener programas de
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 7
código malicioso (virus, programas-espías y otros).
Spyware Un Spyware es definido como un software que entra en nuestra
computadora sin nuestro consentimiento, escondiéndose, mientras
hace pequeñas alteraciones que afectan la utilización de la misma.
Uno de las principales características es la aparición de ventanas de
publicidad que surgen cuando estamos trabajando normalmente o al
navegar en internet.
Fuente de las definiciones (www.informatica-hoy.com.ar , 2007 - 2012)
Continuando con los riesgos del uso de la internet en las instituciones educativas también se
presentan problemas como:
Ciberbullyng
El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u
hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no
exclusivamente) , sostenida en el tiempo y cometida con cierta regularidad, utilizando como
medio las tecnologías de la información y la comunicación.
¿En Dónde se Presenta?
Hay diversas formas de ciberacoso y se utilizan distintas herramientas que tienen un solo
fin: maltratar a un par. Al hacer referencia a las formas mediante las cuales se produce el
ciberbullying se deben mencionar las siguientes:
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 8
- A través del correo electrónico, enviando mensajes desagradables, ofensivos,
intimidantes o amenazantes.
- A través de la publicación de blog, fotologs, videojuegos, fotos, videos o páginas Web
de carácter ofensivo, denigrante, amenazante o discriminatorio.
- A través del chat y salas de chat, mediante el envío de mensajes intimidatorios,
ofensivos o discriminatorios.
- A través de mensajes de texto enviados desde el celular, mensajes de contenido
agresivo, molesto o intimidatorio.
¿Cómo se lleva a cabo?
El medio en que se produce el E-Bullying puede ser la transmisión de mensajes de texto a
celulares, imágenes tomadas con las cámaras de los teléfonos, e-mails bajo una identidad falsa,
grupos de debate en línea y páginas Web dedicadas a la victimización de una persona específica.
Las consecuencias de este abuso pueden ser devastadoras. El entorno virtual facilita la
intimidación e intensifica la experiencia de abuso desde la perspectiva de la víctima. Es así que
aquellas herramientas que los chicos utilizan para mantenerse comunicados se transforman en un
objeto que facilita el acoso.
Tanto padres como hijos deben tomar conciencia de los peligros que existen y tomar las
medidas necesarias para prevenirlos. Para lograrlo es importante que los chicos no sólo estén
informados sobre la existencia del ciberacoso sino que además pueden confiar en los adultos o
amigos para poder contarles si está siendo acosado.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 9
Algunas características del ciberacoso o E-Bullying
las siguientes características son una conducta de hostigamiento:
 Debe existir un hostigador y un hostigado.
 El bullying y el ciber-bullying es contra una persona concreta y no contra un
grupo.
 El que ejerce el hostigamiento generalmente es un grupo, dirigido por un líder
quien idea las acciones. Aunque no siempre sea él el que las ejecuta.
 Tiene que haber desbalance de poder o de fuerza.
 El hostigamiento tiene que ser repetido y sostenido en el tiempo.
 El niño hostigado tiene más riesgo de padecer enfermedades psíquicas y físicas
tales como depresión, fobia escolar, ansiedad, trastornos de aprendizaje, cefalea,
dolor abdominal, etc. Pero se observó que el hostigador también puede padecer
cuadros de ansiedad, trastornos de conducta y baja autoestima.
(www.conectarigualdad.gob.ar)
El Grooming
El grooming es uno de los peligros de Internet que afecta a menores y está relacionado
con el acoso de tipo sexual. Básicamente se produce cuando un adulto engaña a un menor con
claros fines sexuales utilizando para ello las redes sociales.
La forma de operar por parte del adulto en estos casos sigue un patrón fijo que es el
asumir una personalidad infantil inventada con la clara intencionalidad de engañar a los menores.
Este es precisamente uno de los principales peligros de las redes sociales, esto es, la facilidad con
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 10
la que se pueden crear falsos perfiles, ya que no hay forma de verificar que quien está detrás de
una identidad es exactamente quien dice ser.
Cuando el “falso niño o niña” consigue obtener la suficiente confianza por parte de su
víctima es cuando comenzará a pedir imágenes comprometidas, vídeos, etc., e incluso intentará
quedar con ella. Si el acosador ha conseguido finalmente esas fotografías o videos, serán
utilizadas para chantajear al menor y así conseguir sus fines orientados al abuso sexual.
(Abogados Portaley.com, Abogados en Madrid, especialistas en Internet, Penal y Civil, 2015)
Sexting
Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes
explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting
al acto de enviar fotografías (usualmente selfies) explícitamente sexuales.
Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una
mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con
todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos de
personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega
un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular las
consecuencias que pudiera tener la publicación de fotografías de este tipo.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 11
Los riesgos de hacer sexting
Existen varios riesgos que usualmente no se consideran al hacer sexting, especialmente
estos riesgos son ignorados por la gente más joven:
1. ¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada? Es una
creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en
el que fue tomada, siendo que hay varias cosas que podrían salir mal, desde perder el
dispositivo hasta que alguien la pueda ver.
2. ¿Qué pasa cuando se envía una fotografía explícita? La persona que la recibió pudiera
publicarla una vez que la relación termine, dependiendo de los términos de la separación.
Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona,
independientemente de la edad.
3. Se puede caer en chantajes (e éste se le conoce en específico como sextorción) o también
se pudiera caer en ciber-acoso. Ambos casos pudieran tener consecuencias graves. El
problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que
aparece en la fotografía (selfie) o con su consentimiento, por lo que las acciones legales
pudieran complicarse, dependiendo de la jurisdicción. (Castro, 2015)
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 12
¿Cómo Puede la Institución Prevenir y Mitigar estos Riesgos en los Estudiantes?
Nada es más cierto que al momento de impartir una clase de informática el docente y el
colegio debe tener bien claro las políticas de uso de la sala de informática, así mismo,
comprobar en la mejor medida que el estudiante comprenda el por qué de esas normas.
Por otro lado, los computadores o equipos llámese tablet, laptops, etc; deben tener un
buen antivirus, no de los que se ofrecen gratuidad por 30 días, cuando se habla de un buen
antivirus se habla de un software pago y que tenga las condiciones de brindar protección en
tiempo real con el internet, puesto que ya hay buenas empresas que ofrecen este servicio, tales
como Avast, AVG, Norton, etc.
Así mismo, cuando se menciono los tres grandes riesgos que son un problema en la
actualidad porque ya se está viviendo en las instituciones se recomienda lo siguiente:
Qué Hacer para Mitigar el Ciberbullyng?
En caso de ser víctima de ciberacoso:
 No contestes a mensajes que traten de intimidar o hacer sentir mal. Con ello
probablemente se conseguiría animar al acosador.
 Guardar el mensaje: no tienes por qué leerlo, pero guárdalo como prueba del
hostigamiento. Es vital tener registro del incidente en caso de que busques ayuda o
tengas intención de denunciarlo.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 13
 Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos, un
profesor, el celador de la escuela, el delegado del curso o a alguna organización
que te pueda ayudar, es el primer paso que deberías dar.
 Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando.
Bloquea a los remitentes no deseados.
 Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar
el control de la situación no soportando contenidos ofensivos.
 Respeta a los demás y respétate a ti mismo, el estar conectado en la Red supone
que estas en un lugar donde la información se hace pública, aunque no siempre
parezca así. Conoce tus derechos. (www.conectarigualdad.gob.ar)
¿Cómo Mitigar el Sexting y el Grooming?
En el colegio la ayuda del departamento de sicología es fundamental, el dialogo,
exposición de casos y la reflexión misma de los estudiantes es la mejor herramienta, teniendo en
cuenta lo que el grooming implica, ahora, se le puede enviar a los padres de familia unas
recomendaciones para que las tengan en cuenta:
 Ubicar el computador en un lugar central de la casa, esto te permitirá observar qué
tipo de actividades realizan los niños cuando están en línea.
 Hablar con los hijos de los peligros que hay al tener encuentros con sus amigos
virtuales, más aún si no tienen tu consentimiento.
 Recuérdale que siempre existe la posibilidad que la persona con quien chatea, no
sea en realidad quien dice que es.
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 14
 Controlar el uso que hacen de la cámara web, escaner y cámara del teléfono
celular; habla con ellos de la importancia de su uso responsable.
 Supervisar la información y fotos que publican de sí mismos en las redes sociales
y chats. No es necesario prohibir, pero sí guiarlos sobre qué se puede compartir y
qué no.
 Hábleles de los distintos riesgos que hay en Internet y las recomendaciones para
no caer en ellos.
 Establecer una relación de confianza con los niños que les permita recurrir a ti en
caso de encontrarse en situaciones de riesgo.
 Guardar cualquier tipo de información que pueda servir como evidencia al hacer
una denuncia: pantallazos, copia de chats o correos enviados, entre otros.
 Invitar a su hijo a bloquear, hablar y denunciar a cualquier persona o situación
que encuentren incómoda. (Ministerio de las TIC, 2012)
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 15
Conclusión
Los riesgo del uso de la internet es un problema latente, que no discrimina si el joven es
de colegio privado o público, si eres de estrato 2 o 6; si no se tiene la respectiva precaución el
joven puede estar sufriendo bajo ese riesgo y posteriormente las consecuencias serían para todos.
La mejor herramienta en el colegio para controlar y mitigar el ciberacoso (ciberbullying),
grooming y sexting, redica en el poder de convición de la comunidad docente frente al
estudiantado, el manejo de normas y la aplicación de filtros de navegación.
En la casa la acción de mitigación y prevención está en el control, acompañamiento y
seguimiento que los padres ejercen sobren sus hijos
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 16
Bibliografía
Abogados Portaley.com, Abogados en Madrid, especialistas en Internet, Penal y Civil. (2015).
Abogados Portaley Madrid penal, civil e Internet . Retrieved from
http://portaley.com/2014/03/peligros-del-grooming-como-se-produce-y-sus-riesgos-en-
menores/#
Camacho Díaz Amparo, C. P. (2001). Caracterización de la Informatica Educativaen
instituciones oficiales de básicay media de la región Caribe colombiana. Ingeniería &
Desarrollo. Universidad del Norte, 105-119.
Castro, L. (2015). About en Español. Retrieved from About.com:
http://aprenderinternet.about.com/od/Glosario/g/Que-es-Sexting.htm
Instituto Nacional de Tecnología de la comunicación (INTECO). (2011, Marzo). Riesgos y
Amenazas en Cloud Computing. Retrieved from
https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesg
os_y_amenazas_en_cloud_computing.pdf
Mifsud, E. (2012). Introducción a la Seguridad Informática. 09:18.
Ministerio de las TIC. (2012, Mayo 23). En Tic confío_. Retrieved from
http://www.enticconfio.gov.co/index.php/sexting-y-grooming-formadores/530.html
Universidad de Santander UDES. (n.d.). Seguridad Informática. In U. d. UDES, Sistemas e
Informática (pp. 78-87). Bucaramanga: Campo Virtual UDES - Universidad de
Santander.
www.conectarigualdad.gob.ar. (n.d.). Escritorio Familia. Retrieved from
http://escritoriofamilias.educ.ar/datos/ciberbullying.html
INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 17
www.informatica-hoy.com.ar . (2007 - 2012). Informática, tecnología e Internet sin
complicaciones. Retrieved from http://www.informatica-hoy.com.ar

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 

La actualidad más candente (13)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
estudiante
estudianteestudiante
estudiante
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 

Similar a Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_internet_actividad.3.2

Similar a Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_internet_actividad.3.2 (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Technological updating
Technological updatingTechnological updating
Technological updating
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_internet_actividad.3.2

  • 1. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 1 La Delgada Línea Roja Virtual: Riesgos en el Uso de la Internet y su Prevención Noralba Lanziano Molina y Fabian Andrés Velandia Angarita Maestría en Gestión de la Tecnología Educativa - Centro de Educación Virtual Universidad de Santander UDES 37329179@cvudes.edu.co 74185284@cvudes.edu.co Edward Alberto Ropero, M.A.
  • 2. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 2 Resumen El siguiente informe se encuentra los principales problemas que se presentan en la red, estos no son excluyentes, pues en cualquier lugar donde se encuentre un equipo y una señal de internet es blanco de estos ataques cibernéticos. Ahora bien, en las instituciones educativas se corre mayor riesgo puesto que un 80% de la comunidad educativa corresponde a preadolescentes y adolescentes, siendo ellos los principales actores de la situación de riesgo, es decir, podemos encontrar riesgos pasivos y riesgos activos (quien sufre y quien ataca) Partiendo de lo anterior se propone un esquema de acciones para mitigar en cierta forma los riesgos expuestos, y tomar conciencia del como procedemos ante el uso de la internet.
  • 3. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 3 La Delgada Línea Roja Virtual: Riesgos en el Uso de la Internet y su Prevención La internet como servicio es hasta el momento la herramienta más útil que tenemos a nuestra disposición, ya sea en el campo económico, social, personal y laboral. Ahora en el sector de la educación, esta herramienta es usada para consulta, manejo de información, apoyo y refuerzo a la labor docente (TIC), en el aspecto personal la usamos para comunicarnos con amigos y seres queridos a través de los mensajes, email o a través de las redes sociales; Otros lo usan para movimientos bancarios y o consultas bancarias en general. Ahora bien, no es un secreto que el uso de la internet es libre, de fácil acceso y disponible a todas las personas que deseen navegar en ella, y es aquí donde se encuentra el principal factor para que el internet sea un canal para cometer actos que violentan la dignidad de las personas, se comenten robos de identidad, bancarios y eso es solo una muestra de los riesgos que están allí latentes. Por otro lado, la falta de conciencia en los usuarios al momento de navegar por la internet, dan una oportunidad a todas las personas que tienen malas intenciones de tener éxito en sus intenciones. Es aquí donde los estudiantes de los diferentes colegios deben tener cuidado, aprovechar los consejos que docentes y padres de familia les dan a todo momento, pues hoy en día desde los 10 años nuestros estudiantes ya tienen celulares de alta gama o bien conocidos como los smartphones, con planes de datos y la posibilidad de descargar cualquier contenido, y en casa tienen su laptop o equipos de escritorio en su habitaciones sin la supervisión de los padres de familia.
  • 4. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 4 A continuación de mencionará cuales son los riegos más comunes que tenemos con el uso de la internet.  Malware: Su objetivo es dañar el sistema de los computadores, son códigos informáticos maliciosos, en el malware está compuesto por: troyanos, gusanos, virus, adware, hoax, hijacker, keylogger, phishing, spams, spyware. Para una definición ver la tabla 1. El Malware se adquiere a través de las siguientes acciones: redes sociales, páginas web fraudulentas, correo electrónico con los spams, programas gratuitos de páginas no confiables, de dispositivos extraíbles infectados. Tabla 1. Conformación del Malware Amenaza Definición Virus un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Troyanos o Caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de
  • 5. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 5 cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
  • 6. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 6 capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Hoax Virus informático inofensivo pero molesto. Se propaga a través de los mensajes de email en forma de cadena. Adware El adware es un software que despliega publicidad no deseada de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Phishing Es una modalidad de fraude en la Web diseñada para robar la identidad del usuario. A través de un phishing scam, los hackers intentan obtener información, como contraseñas, números de tarjeta de crédito, datos de cuentas bancarias, entre otras información personal. Normalmente los ataques de phishing surgen por medio de spam o ventanas pop-up. Según algunas estadísticas un 20% de los ataques obtienen datos personales. Spam Es un mensaje no solicitado enviado de forma masiva, o sea, enviado no sólo a un usuario, sino que a muchas direcciones de e- mail de manera simultánea. Generalmente, los mensajes spam son sólo anuncios publicitarios, imágenes o links. En la mayoría de los casos son sólo molestias cotidianas; pero en otros casos (en el caso de adjuntos o links) los mensajes pueden contener programas de
  • 7. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 7 código malicioso (virus, programas-espías y otros). Spyware Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet. Fuente de las definiciones (www.informatica-hoy.com.ar , 2007 - 2012) Continuando con los riesgos del uso de la internet en las instituciones educativas también se presentan problemas como: Ciberbullyng El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente) , sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. ¿En Dónde se Presenta? Hay diversas formas de ciberacoso y se utilizan distintas herramientas que tienen un solo fin: maltratar a un par. Al hacer referencia a las formas mediante las cuales se produce el ciberbullying se deben mencionar las siguientes:
  • 8. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 8 - A través del correo electrónico, enviando mensajes desagradables, ofensivos, intimidantes o amenazantes. - A través de la publicación de blog, fotologs, videojuegos, fotos, videos o páginas Web de carácter ofensivo, denigrante, amenazante o discriminatorio. - A través del chat y salas de chat, mediante el envío de mensajes intimidatorios, ofensivos o discriminatorios. - A través de mensajes de texto enviados desde el celular, mensajes de contenido agresivo, molesto o intimidatorio. ¿Cómo se lleva a cabo? El medio en que se produce el E-Bullying puede ser la transmisión de mensajes de texto a celulares, imágenes tomadas con las cámaras de los teléfonos, e-mails bajo una identidad falsa, grupos de debate en línea y páginas Web dedicadas a la victimización de una persona específica. Las consecuencias de este abuso pueden ser devastadoras. El entorno virtual facilita la intimidación e intensifica la experiencia de abuso desde la perspectiva de la víctima. Es así que aquellas herramientas que los chicos utilizan para mantenerse comunicados se transforman en un objeto que facilita el acoso. Tanto padres como hijos deben tomar conciencia de los peligros que existen y tomar las medidas necesarias para prevenirlos. Para lograrlo es importante que los chicos no sólo estén informados sobre la existencia del ciberacoso sino que además pueden confiar en los adultos o amigos para poder contarles si está siendo acosado.
  • 9. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 9 Algunas características del ciberacoso o E-Bullying las siguientes características son una conducta de hostigamiento:  Debe existir un hostigador y un hostigado.  El bullying y el ciber-bullying es contra una persona concreta y no contra un grupo.  El que ejerce el hostigamiento generalmente es un grupo, dirigido por un líder quien idea las acciones. Aunque no siempre sea él el que las ejecuta.  Tiene que haber desbalance de poder o de fuerza.  El hostigamiento tiene que ser repetido y sostenido en el tiempo.  El niño hostigado tiene más riesgo de padecer enfermedades psíquicas y físicas tales como depresión, fobia escolar, ansiedad, trastornos de aprendizaje, cefalea, dolor abdominal, etc. Pero se observó que el hostigador también puede padecer cuadros de ansiedad, trastornos de conducta y baja autoestima. (www.conectarigualdad.gob.ar) El Grooming El grooming es uno de los peligros de Internet que afecta a menores y está relacionado con el acoso de tipo sexual. Básicamente se produce cuando un adulto engaña a un menor con claros fines sexuales utilizando para ello las redes sociales. La forma de operar por parte del adulto en estos casos sigue un patrón fijo que es el asumir una personalidad infantil inventada con la clara intencionalidad de engañar a los menores. Este es precisamente uno de los principales peligros de las redes sociales, esto es, la facilidad con
  • 10. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 10 la que se pueden crear falsos perfiles, ya que no hay forma de verificar que quien está detrás de una identidad es exactamente quien dice ser. Cuando el “falso niño o niña” consigue obtener la suficiente confianza por parte de su víctima es cuando comenzará a pedir imágenes comprometidas, vídeos, etc., e incluso intentará quedar con ella. Si el acosador ha conseguido finalmente esas fotografías o videos, serán utilizadas para chantajear al menor y así conseguir sus fines orientados al abuso sexual. (Abogados Portaley.com, Abogados en Madrid, especialistas en Internet, Penal y Civil, 2015) Sexting Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos de personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular las consecuencias que pudiera tener la publicación de fotografías de este tipo.
  • 11. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 11 Los riesgos de hacer sexting Existen varios riesgos que usualmente no se consideran al hacer sexting, especialmente estos riesgos son ignorados por la gente más joven: 1. ¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada? Es una creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en el que fue tomada, siendo que hay varias cosas que podrían salir mal, desde perder el dispositivo hasta que alguien la pueda ver. 2. ¿Qué pasa cuando se envía una fotografía explícita? La persona que la recibió pudiera publicarla una vez que la relación termine, dependiendo de los términos de la separación. Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona, independientemente de la edad. 3. Se puede caer en chantajes (e éste se le conoce en específico como sextorción) o también se pudiera caer en ciber-acoso. Ambos casos pudieran tener consecuencias graves. El problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que aparece en la fotografía (selfie) o con su consentimiento, por lo que las acciones legales pudieran complicarse, dependiendo de la jurisdicción. (Castro, 2015)
  • 12. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 12 ¿Cómo Puede la Institución Prevenir y Mitigar estos Riesgos en los Estudiantes? Nada es más cierto que al momento de impartir una clase de informática el docente y el colegio debe tener bien claro las políticas de uso de la sala de informática, así mismo, comprobar en la mejor medida que el estudiante comprenda el por qué de esas normas. Por otro lado, los computadores o equipos llámese tablet, laptops, etc; deben tener un buen antivirus, no de los que se ofrecen gratuidad por 30 días, cuando se habla de un buen antivirus se habla de un software pago y que tenga las condiciones de brindar protección en tiempo real con el internet, puesto que ya hay buenas empresas que ofrecen este servicio, tales como Avast, AVG, Norton, etc. Así mismo, cuando se menciono los tres grandes riesgos que son un problema en la actualidad porque ya se está viviendo en las instituciones se recomienda lo siguiente: Qué Hacer para Mitigar el Ciberbullyng? En caso de ser víctima de ciberacoso:  No contestes a mensajes que traten de intimidar o hacer sentir mal. Con ello probablemente se conseguiría animar al acosador.  Guardar el mensaje: no tienes por qué leerlo, pero guárdalo como prueba del hostigamiento. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo.
  • 13. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 13  Cuéntaselo a alguien en quien confíes. El hablar con tus padres, amigos, un profesor, el celador de la escuela, el delegado del curso o a alguna organización que te pueda ayudar, es el primer paso que deberías dar.  Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados.  Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos.  Respeta a los demás y respétate a ti mismo, el estar conectado en la Red supone que estas en un lugar donde la información se hace pública, aunque no siempre parezca así. Conoce tus derechos. (www.conectarigualdad.gob.ar) ¿Cómo Mitigar el Sexting y el Grooming? En el colegio la ayuda del departamento de sicología es fundamental, el dialogo, exposición de casos y la reflexión misma de los estudiantes es la mejor herramienta, teniendo en cuenta lo que el grooming implica, ahora, se le puede enviar a los padres de familia unas recomendaciones para que las tengan en cuenta:  Ubicar el computador en un lugar central de la casa, esto te permitirá observar qué tipo de actividades realizan los niños cuando están en línea.  Hablar con los hijos de los peligros que hay al tener encuentros con sus amigos virtuales, más aún si no tienen tu consentimiento.  Recuérdale que siempre existe la posibilidad que la persona con quien chatea, no sea en realidad quien dice que es.
  • 14. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 14  Controlar el uso que hacen de la cámara web, escaner y cámara del teléfono celular; habla con ellos de la importancia de su uso responsable.  Supervisar la información y fotos que publican de sí mismos en las redes sociales y chats. No es necesario prohibir, pero sí guiarlos sobre qué se puede compartir y qué no.  Hábleles de los distintos riesgos que hay en Internet y las recomendaciones para no caer en ellos.  Establecer una relación de confianza con los niños que les permita recurrir a ti en caso de encontrarse en situaciones de riesgo.  Guardar cualquier tipo de información que pueda servir como evidencia al hacer una denuncia: pantallazos, copia de chats o correos enviados, entre otros.  Invitar a su hijo a bloquear, hablar y denunciar a cualquier persona o situación que encuentren incómoda. (Ministerio de las TIC, 2012)
  • 15. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 15 Conclusión Los riesgo del uso de la internet es un problema latente, que no discrimina si el joven es de colegio privado o público, si eres de estrato 2 o 6; si no se tiene la respectiva precaución el joven puede estar sufriendo bajo ese riesgo y posteriormente las consecuencias serían para todos. La mejor herramienta en el colegio para controlar y mitigar el ciberacoso (ciberbullying), grooming y sexting, redica en el poder de convición de la comunidad docente frente al estudiantado, el manejo de normas y la aplicación de filtros de navegación. En la casa la acción de mitigación y prevención está en el control, acompañamiento y seguimiento que los padres ejercen sobren sus hijos
  • 16. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 16 Bibliografía Abogados Portaley.com, Abogados en Madrid, especialistas en Internet, Penal y Civil. (2015). Abogados Portaley Madrid penal, civil e Internet . Retrieved from http://portaley.com/2014/03/peligros-del-grooming-como-se-produce-y-sus-riesgos-en- menores/# Camacho Díaz Amparo, C. P. (2001). Caracterización de la Informatica Educativaen instituciones oficiales de básicay media de la región Caribe colombiana. Ingeniería & Desarrollo. Universidad del Norte, 105-119. Castro, L. (2015). About en Español. Retrieved from About.com: http://aprenderinternet.about.com/od/Glosario/g/Que-es-Sexting.htm Instituto Nacional de Tecnología de la comunicación (INTECO). (2011, Marzo). Riesgos y Amenazas en Cloud Computing. Retrieved from https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesg os_y_amenazas_en_cloud_computing.pdf Mifsud, E. (2012). Introducción a la Seguridad Informática. 09:18. Ministerio de las TIC. (2012, Mayo 23). En Tic confío_. Retrieved from http://www.enticconfio.gov.co/index.php/sexting-y-grooming-formadores/530.html Universidad de Santander UDES. (n.d.). Seguridad Informática. In U. d. UDES, Sistemas e Informática (pp. 78-87). Bucaramanga: Campo Virtual UDES - Universidad de Santander. www.conectarigualdad.gob.ar. (n.d.). Escritorio Familia. Retrieved from http://escritoriofamilias.educ.ar/datos/ciberbullying.html
  • 17. INTERNET Y COLEGIOS: ¿UN PELIGRO LATENTE? 17 www.informatica-hoy.com.ar . (2007 - 2012). Informática, tecnología e Internet sin complicaciones. Retrieved from http://www.informatica-hoy.com.ar