SlideShare una empresa de Scribd logo
1 de 11
¿CUÁLES SON LOS PRINCIPALES PELIGROS EN INTERNET?
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso
realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y
aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos
beneficios, deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo
de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante
todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia
entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de
sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el
usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen
propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas
“milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de
diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a
través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un
ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través
de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de
acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas
intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden
ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas.
También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión
emocional y generar un ambiente de confianza para que el niño realice actividades sexuales.
Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación
para, luego, buscar realizar encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance
tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el
riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta
finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso
ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al
robo de identidad.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En qué consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de
una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente
los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada
y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos
pero en estos momentos solo mencionamos los más comunes:
- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una
entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el
producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están
llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que
luego utilizan para hacerles cargos monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la
"imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco
olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y
donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación
de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada
para robar datos bancarios.
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o
mensaje corto (SMS).
Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o
cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus
datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo
facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.
Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR
ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
¿Cómo lo denuncio?
Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades
competentes, la Asociación de Internautas creó hace varios meses un conducto a través del cual
los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o
cualquier tipo de estafa por medio del uso de phishing en internet.
Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail
recibido o la web que intenta el robo de datos. Nosotros lo denunciamos a la empresa u
organismo afectado y avisamos a las fuerzas del Estado.
El propósito de la Asociación de Internautas es evitar y ERRADICAR DE UNA VEZ los
posibles intentos de estafas realizado mediante el uso de Phishing.
ESTRATEGIAS PARA LA MITIGACION DE RIESGOS EN INTERNET
La estrategia debe enfocarse hacia el Spam, Scam, Ciberacoso o Cyberbullying, Grooming, y
al robo de información porque para el malware algunas empresas han desarrollado unas
herramientas llamadas antivirus o antispyware que se encargan de dar seguridad para que códigos
maliciosos no dañen la computadora.
La gran mayoría de peligros a los que se enfrentan las personas principalmente los niños(as)
se pueden evitar si se conoce la forma como operan estas personas que quieren que por voluntad
propia la persona se comprometa con ellas para después someterla según su voluntad, caso
del Cyberbullying principalmente o del fraude.
En el caso especial del Cyberbullying que reduce al niño(a) humillándolo(a) impidiéndole
pedir ayuda a un adulto porque le resulta difícil o imposible eliminar contenido del ciberespacio,
entonces se debe según Farrukh, A., Sandwick, R. y Villasenor, J. Seguridad de los jóvenes
en Internet: Riesgos, respuestas y recomendaciones para la investigación:
• Exhortar a los jóvenes a no revelar ninguna información identificadora online;
• Utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos;
• Cambiar de cuentas de usuario online si se inicia un hostigamiento.
Estas autoras en el mismo documento siguen afirmando que “Las iniciativas escolares y
comunitarias para mejorar las relaciones y las actitudes que los jóvenes tienen entre sí y hacia los
demás se consideran medidas de prevención potencialmente eficaces, aunque son necesarias más
investigaciones para determinar cuáles son los programas y las estrategias particulares más
eficaces”, entonces se trata de que cada sitio educativo sea el que trabaje el tema con los mismos
estudiantes y padres de familia sobre las políticas de “intimidación virtual” para enfrentar y
disminuir esta intimidación entre compañeros de clase. Al igual estas políticas pueden crear un
“programa para enfrentar la intimidación en toda la escuela, así como realización de evaluaciones
anuales sobre la eficacia de dichos programas. Los programas exitosos y eficaces buscan
promover estrategias contra la intimidación en cada nivel dentro de la escuela desde el nivel de
cada estudiante y cada clase hasta equipos formados para combatir la intimidación, compuestos
por docentes y estudiantes” propuesta que hace Nigam, Hemanshu, en su documento, Choosing
the right anti-bullyng program.
Los estudiantes deben recibir ayuda de sus compañeros que les digan que no merecen ese
trato y que no es su culpa, esto ayuda a mitigar el impacto del trato negativo.
PROGRAMA PARA MITIGAR LOS RIESGOS CUANDO USAMOS INTERNET
Estos puntos los podemos trabajar con nuestros estudiantes, hijos y también podemos agregar
otros si se considere conveniente cuando se trabaje en las socializaciones respectivas.
a. Cada estudiante encuestara a por lo menos diez de sus compañeros, para saber cuál o
cuántos de ellos han sido víctimas de alguno de los peligros antes mencionados (Spam, Scam,
Ciberacoso o Cyberbullying, Grooming, Sexting y el robo de información), y también preguntar
sobre la forma como lo ha afrontado, por ultimo coloque su apreciación si está de acuerdo o no
con dicho tratamiento al problema.
b. El resultado delas encuestas se debatirán por grados y luego de tabulados los resultados.
c. Se presentaran y debatirán en plenaria con todo el alumnado. Se recogen las apreciaciones
de los estudiantes sobre la nueva información.
e. Se hace un protocolo de seguridad y de actuación entre todos en caso de que un estudiante
denuncie alguna forma de violencia a través dela red de Internet.
f. Hacer boletines del protocoló de seguridad, donde se indique detalladamente como evitar
los peligros del Internet y la forma en que se debe actuar en caso de que uno de los estudiantes
sea víctima de algún peligro del Internet.
g. En reunión de padres de familia se debe debatir el protocolo de seguridad y hacerle los
ajustes necesarios según la opinión de ellos.
h. Cada periodo de tiempo, estar haciendo evaluación de la forma como está evolucionando el
programa de seguridad del Centro Educativo, para hacer ajustes o recomendaciones.
El posible protocolo de seguridad se debe publicar a través de un folleto donde se publique,
los consejos que se deben seguir para mantener la seguridad tanto individual como familiar y una
dirección de Internet donde puedan encontrar información más detallada de la forma como se
puede prevenir riesgos y de afrontar consecuencias en caso de ser víctima.
PROTOCOLO DE SEGURIDAD O CONSEJOS QUE DEBEN SEGUIR LOS(AS)
NIÑOS(AS) SOBRE EL USO DE INTERNET
Diez consejos que deben seguir los niños para evitar riesgos de internet:
Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aun cuando lo borres: datos, información, ideas, fotografías.
Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede
dañar a alguien.
Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece
de ti.
Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones
en los foros y redes sociales. No hagas lo que no quieras que te hagan.
Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir
en las redes sociales, así como quiénes pueden acceder a ellas.
Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.
A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor
con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades
competentes.
INTERNET SANO PARA LOS HIJOS.
Internet sano es una iniciativa del Gobierno nacional, que en cabeza del Ministerio
de Comunicaciones, busca ponerle control a la red. Ahora, los padres de Colombia
contarán con el apoyo de las autoridades para denunciar las actividades sospechosas en
internet.
La imagen de la campaña está representada por SUSY90, una niña que conoce muy
bien www, es decir, la red mundial de información y le da consejos a todos sobre cómo
navegar en internet de manera sana.
Muchos padres de familia se atemorizan porque saben que sus hijos están expuestos
diariamente a los peligros que hay en las redes de información, por donde pasan todo
tipo de mensajes, nocivos o didácticos. ¿Pero quién establece ese control?
Navegar en la red de forma sana significa consultar información, encontrarse con
amigos en el chat, divertirse jugando, hacer parte de algún foro o de redes de
aprendizaje. Pero no es sano que personas desconocidas contacten a sus hijos en algún
chat pidiéndoles información personal. Tampoco es sano establecer citas a ciegas con
propósitos desconocidos.
Lo que la campaña Internet Sano busca es que sus hijos no corran riesgos al
navegar y además proteger la dignidad infantil.
Si usted entra a la página web www.internetsano.gov.co o a través de la línea gratuita
018000 912667 encontrará formas para denunciar los sitios que contengan pornografía
infantil; estas denuncias llegan al DAS o a la Policía Nacional y son verificadas. Luego,
estas URL son reportadas al Ministerio de Comunicaciones.
De esta forma, el Ministerio puede exigir a los Proveedores de Acceso a Internet
(ISP) el bloqueo de estas páginas en Colombia. Todo esto es un trabajo en conjunto con
otros países, de hecho la mayoría de redes de pornografía infantil son extranjeras y van
de la mano con la trata de blancas.
De las 45 denuncias que se producen al mes, según datos de la Unidad de
Investigaciones Informáticas y Electrónicas, todas se refieren a páginas extranjeras,
aunque sus participantes sean colombianas o de cualquier otro país.
FÓRMULAS SENCILLAS PARA PADRES DE FAMILIA.
Lea algunos tips sencillos que puede aplicar en casa con sus hijos. Con sus acciones
contribuye a que sus hijos naveguen sanamente en la red.
[arriba]
Hablarles es fundamental. Comuníquese y hable con el menor sobre los posibles
riesgos que existen en la Internet en relación con la pornografía con menores de edad.
Además, contribuya a generar un espacio de diálogo para que ellos le cuenten si alguna
vez
No los pierda de vista. Navegue en Internet con el niño, niña o joven, conozca sus
sitios favoritos.
No deje el computador en la habitación de sus hijos. Póngalo en un lugar al
cual ustedes como padres de familia o cualquier otro miembro de la familia tengan
acceso. Es más difícil para el delincuente sexual que navega en Internet comunicarse
con el niño, niña o joven cuando la pantalla de la computadora está en un lugar a la
vista de los que habitan el hogar.
Ojo con los chats. El uso de salones de charla [chat rooms] debe ser
estrechamente vigilado. Estos lugares son idóneos para que los menores hagan nuevas
amistades y para discutir temas de gran interés, pero también son lugares donde
merodean los delincuentes sexuales que navegan en la Internet.
Controle los mensajes. Siempre debe mantener acceso a la cuenta de servicio de
su hijo hija, o joven y examinar esporádicamente su correo electrónico. Sea sincero con
su hijo, hija o joven en cuanto a su acceso a esta cuenta y las razones por las cuales lo
hace.
Tenga presente que los delincuentes sexuales también pueden comunicarse con su
hijo o hija a través del correo postal.
Internet sirve para muchas actividades. Enseñe a su hijo a navegar por Internet
de manera responsable. Hay actividades en la Internet de mucha más importancia que
las experiencias que ofrecen los salones de charla [chat rooms].
Es mejor prevenir que curar. Si su hijo, hija o joven ha participado en cualquier
actividad sexual por su voluntad, debe comprender que, él o ella no tiene culpa; es una
víctima. El malhechor es quien tiene toda responsabilidad por su actuación.
¡Cuidado! Lo que sus hijos no deben hacer
 Citas con personas que hayan conocido a través de la Internet.
 Enviar (fijar) fotografías a través del Internet o del servicio en línea a personas
que no conoce.
 Divulgar información personal que sirva para identificarlos, tal como nombres,
direcciones, el nombre de sus colegios, o los números de teléfono.
 Responder a mensajes insinuantes, obscenos, agresivos, o de acoso sexual.
[arriba]

Más contenido relacionado

La actualidad más candente

Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquillaticsydelitos
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hackinganitarv25
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

La actualidad más candente (18)

Internet sano
Internet sanoInternet sano
Internet sano
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquilla
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Similar a Textos alusivos de riesgos virtuales y estrategias de mitigación.

Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasLeiso Riañoo
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 

Similar a Textos alusivos de riesgos virtuales y estrategias de mitigación. (20)

Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Las tic
Las ticLas tic
Las tic
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Pishing
PishingPishing
Pishing
 

Más de francisco uribe prada

Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sedefrancisco uribe prada
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosfrancisco uribe prada
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosfrancisco uribe prada
 
Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sedefrancisco uribe prada
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosfrancisco uribe prada
 
Plan de accion para el aprovechamiento de las TIC en la sede
Plan de accion  para el aprovechamiento de las TIC en la sedePlan de accion  para el aprovechamiento de las TIC en la sede
Plan de accion para el aprovechamiento de las TIC en la sedefrancisco uribe prada
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 

Más de francisco uribe prada (20)

Actividad 8 taller práctico
Actividad 8 taller prácticoActividad 8 taller práctico
Actividad 8 taller práctico
 
Analisis externo
Analisis externoAnalisis externo
Analisis externo
 
Analisis interno
Analisis internoAnalisis interno
Analisis interno
 
Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sede
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativos
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativos
 
Analisis interno
Analisis internoAnalisis interno
Analisis interno
 
Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sede
 
Analisis interno
Analisis internoAnalisis interno
Analisis interno
 
Analisis externo
Analisis externoAnalisis externo
Analisis externo
 
Análisis externo
Análisis externoAnálisis externo
Análisis externo
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativos
 
Análisis interno
Análisis internoAnálisis interno
Análisis interno
 
Plan de accion para el aprovechamiento de las TIC en la sede
Plan de accion  para el aprovechamiento de las TIC en la sedePlan de accion  para el aprovechamiento de las TIC en la sede
Plan de accion para el aprovechamiento de las TIC en la sede
 
Analisis externo
Analisis externoAnalisis externo
Analisis externo
 
Análisis interno
Análisis internoAnálisis interno
Análisis interno
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Introducción.
Introducción.Introducción.
Introducción.
 
Referencias para el blog
Referencias para el blogReferencias para el blog
Referencias para el blog
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Textos alusivos de riesgos virtuales y estrategias de mitigación.

  • 1. ¿CUÁLES SON LOS PRINCIPALES PELIGROS EN INTERNET? Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 2. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance
  • 3. tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En qué consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan?
  • 4. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes: - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus
  • 5. datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet. ¿Cómo lo denuncio? Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes, la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en internet. Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Nosotros lo denunciamos a la empresa u organismo afectado y avisamos a las fuerzas del Estado. El propósito de la Asociación de Internautas es evitar y ERRADICAR DE UNA VEZ los posibles intentos de estafas realizado mediante el uso de Phishing.
  • 6. ESTRATEGIAS PARA LA MITIGACION DE RIESGOS EN INTERNET La estrategia debe enfocarse hacia el Spam, Scam, Ciberacoso o Cyberbullying, Grooming, y al robo de información porque para el malware algunas empresas han desarrollado unas herramientas llamadas antivirus o antispyware que se encargan de dar seguridad para que códigos maliciosos no dañen la computadora. La gran mayoría de peligros a los que se enfrentan las personas principalmente los niños(as) se pueden evitar si se conoce la forma como operan estas personas que quieren que por voluntad propia la persona se comprometa con ellas para después someterla según su voluntad, caso del Cyberbullying principalmente o del fraude. En el caso especial del Cyberbullying que reduce al niño(a) humillándolo(a) impidiéndole pedir ayuda a un adulto porque le resulta difícil o imposible eliminar contenido del ciberespacio, entonces se debe según Farrukh, A., Sandwick, R. y Villasenor, J. Seguridad de los jóvenes en Internet: Riesgos, respuestas y recomendaciones para la investigación: • Exhortar a los jóvenes a no revelar ninguna información identificadora online; • Utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos; • Cambiar de cuentas de usuario online si se inicia un hostigamiento. Estas autoras en el mismo documento siguen afirmando que “Las iniciativas escolares y comunitarias para mejorar las relaciones y las actitudes que los jóvenes tienen entre sí y hacia los demás se consideran medidas de prevención potencialmente eficaces, aunque son necesarias más investigaciones para determinar cuáles son los programas y las estrategias particulares más eficaces”, entonces se trata de que cada sitio educativo sea el que trabaje el tema con los mismos estudiantes y padres de familia sobre las políticas de “intimidación virtual” para enfrentar y disminuir esta intimidación entre compañeros de clase. Al igual estas políticas pueden crear un “programa para enfrentar la intimidación en toda la escuela, así como realización de evaluaciones
  • 7. anuales sobre la eficacia de dichos programas. Los programas exitosos y eficaces buscan promover estrategias contra la intimidación en cada nivel dentro de la escuela desde el nivel de cada estudiante y cada clase hasta equipos formados para combatir la intimidación, compuestos por docentes y estudiantes” propuesta que hace Nigam, Hemanshu, en su documento, Choosing the right anti-bullyng program. Los estudiantes deben recibir ayuda de sus compañeros que les digan que no merecen ese trato y que no es su culpa, esto ayuda a mitigar el impacto del trato negativo. PROGRAMA PARA MITIGAR LOS RIESGOS CUANDO USAMOS INTERNET Estos puntos los podemos trabajar con nuestros estudiantes, hijos y también podemos agregar otros si se considere conveniente cuando se trabaje en las socializaciones respectivas. a. Cada estudiante encuestara a por lo menos diez de sus compañeros, para saber cuál o cuántos de ellos han sido víctimas de alguno de los peligros antes mencionados (Spam, Scam, Ciberacoso o Cyberbullying, Grooming, Sexting y el robo de información), y también preguntar sobre la forma como lo ha afrontado, por ultimo coloque su apreciación si está de acuerdo o no con dicho tratamiento al problema. b. El resultado delas encuestas se debatirán por grados y luego de tabulados los resultados. c. Se presentaran y debatirán en plenaria con todo el alumnado. Se recogen las apreciaciones de los estudiantes sobre la nueva información. e. Se hace un protocolo de seguridad y de actuación entre todos en caso de que un estudiante denuncie alguna forma de violencia a través dela red de Internet.
  • 8. f. Hacer boletines del protocoló de seguridad, donde se indique detalladamente como evitar los peligros del Internet y la forma en que se debe actuar en caso de que uno de los estudiantes sea víctima de algún peligro del Internet. g. En reunión de padres de familia se debe debatir el protocolo de seguridad y hacerle los ajustes necesarios según la opinión de ellos. h. Cada periodo de tiempo, estar haciendo evaluación de la forma como está evolucionando el programa de seguridad del Centro Educativo, para hacer ajustes o recomendaciones. El posible protocolo de seguridad se debe publicar a través de un folleto donde se publique, los consejos que se deben seguir para mantener la seguridad tanto individual como familiar y una dirección de Internet donde puedan encontrar información más detallada de la forma como se puede prevenir riesgos y de afrontar consecuencias en caso de ser víctima. PROTOCOLO DE SEGURIDAD O CONSEJOS QUE DEBEN SEGUIR LOS(AS) NIÑOS(AS) SOBRE EL USO DE INTERNET Diez consejos que deben seguir los niños para evitar riesgos de internet: Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías. Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
  • 9. Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien. Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan. Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades competentes. INTERNET SANO PARA LOS HIJOS.
  • 10. Internet sano es una iniciativa del Gobierno nacional, que en cabeza del Ministerio de Comunicaciones, busca ponerle control a la red. Ahora, los padres de Colombia contarán con el apoyo de las autoridades para denunciar las actividades sospechosas en internet. La imagen de la campaña está representada por SUSY90, una niña que conoce muy bien www, es decir, la red mundial de información y le da consejos a todos sobre cómo navegar en internet de manera sana. Muchos padres de familia se atemorizan porque saben que sus hijos están expuestos diariamente a los peligros que hay en las redes de información, por donde pasan todo tipo de mensajes, nocivos o didácticos. ¿Pero quién establece ese control? Navegar en la red de forma sana significa consultar información, encontrarse con amigos en el chat, divertirse jugando, hacer parte de algún foro o de redes de aprendizaje. Pero no es sano que personas desconocidas contacten a sus hijos en algún chat pidiéndoles información personal. Tampoco es sano establecer citas a ciegas con propósitos desconocidos. Lo que la campaña Internet Sano busca es que sus hijos no corran riesgos al navegar y además proteger la dignidad infantil. Si usted entra a la página web www.internetsano.gov.co o a través de la línea gratuita 018000 912667 encontrará formas para denunciar los sitios que contengan pornografía infantil; estas denuncias llegan al DAS o a la Policía Nacional y son verificadas. Luego, estas URL son reportadas al Ministerio de Comunicaciones. De esta forma, el Ministerio puede exigir a los Proveedores de Acceso a Internet (ISP) el bloqueo de estas páginas en Colombia. Todo esto es un trabajo en conjunto con otros países, de hecho la mayoría de redes de pornografía infantil son extranjeras y van de la mano con la trata de blancas. De las 45 denuncias que se producen al mes, según datos de la Unidad de Investigaciones Informáticas y Electrónicas, todas se refieren a páginas extranjeras, aunque sus participantes sean colombianas o de cualquier otro país. FÓRMULAS SENCILLAS PARA PADRES DE FAMILIA. Lea algunos tips sencillos que puede aplicar en casa con sus hijos. Con sus acciones contribuye a que sus hijos naveguen sanamente en la red. [arriba]
  • 11. Hablarles es fundamental. Comuníquese y hable con el menor sobre los posibles riesgos que existen en la Internet en relación con la pornografía con menores de edad. Además, contribuya a generar un espacio de diálogo para que ellos le cuenten si alguna vez No los pierda de vista. Navegue en Internet con el niño, niña o joven, conozca sus sitios favoritos. No deje el computador en la habitación de sus hijos. Póngalo en un lugar al cual ustedes como padres de familia o cualquier otro miembro de la familia tengan acceso. Es más difícil para el delincuente sexual que navega en Internet comunicarse con el niño, niña o joven cuando la pantalla de la computadora está en un lugar a la vista de los que habitan el hogar. Ojo con los chats. El uso de salones de charla [chat rooms] debe ser estrechamente vigilado. Estos lugares son idóneos para que los menores hagan nuevas amistades y para discutir temas de gran interés, pero también son lugares donde merodean los delincuentes sexuales que navegan en la Internet. Controle los mensajes. Siempre debe mantener acceso a la cuenta de servicio de su hijo hija, o joven y examinar esporádicamente su correo electrónico. Sea sincero con su hijo, hija o joven en cuanto a su acceso a esta cuenta y las razones por las cuales lo hace. Tenga presente que los delincuentes sexuales también pueden comunicarse con su hijo o hija a través del correo postal. Internet sirve para muchas actividades. Enseñe a su hijo a navegar por Internet de manera responsable. Hay actividades en la Internet de mucha más importancia que las experiencias que ofrecen los salones de charla [chat rooms]. Es mejor prevenir que curar. Si su hijo, hija o joven ha participado en cualquier actividad sexual por su voluntad, debe comprender que, él o ella no tiene culpa; es una víctima. El malhechor es quien tiene toda responsabilidad por su actuación. ¡Cuidado! Lo que sus hijos no deben hacer  Citas con personas que hayan conocido a través de la Internet.  Enviar (fijar) fotografías a través del Internet o del servicio en línea a personas que no conoce.  Divulgar información personal que sirva para identificarlos, tal como nombres, direcciones, el nombre de sus colegios, o los números de teléfono.  Responder a mensajes insinuantes, obscenos, agresivos, o de acoso sexual. [arriba]