Páginas

miércoles, 14 de septiembre de 2016

Riesgos Asociados a Internet

Resultado de imagen para riesgos asociados a internet




 ¿QUE ES EL CIBERBULLYING?

Es todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes, fotos, vídeos denigrantes que atetan a la dignidad del agredido. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o vídeo; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).

Medios para el Ciberbullying

El acoso cibernético tomará todas las formas de la violencia tradicional, exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, a través de los servicios de correo electrónico, mensajería instantánea SMS, sitios de redes sociales (Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing), en los portales de video como YouTube, la jaula, en publicaciones digitales de texto (blogs), entre otros.
 De esta forma podemos identificar las características del acoso interpersonal por medios telemáticos como sigue:
1.Es una conducta agresiva, que implica acciones negativas, no deseadas ni provocadas por la víctima.
2.Las agresiones en línea se reiteran de forma indefinida, sin control del agresor ni de la víctima.
3.Evidencia un desequilibrio de poder “determinado por las habilidades digitales del agresor” donde el contenido y difusión están en proporción de la pericia del mismo, dejando en la completa indefensión a la víctima.
4.Se posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro usuario, además que los servidores no permiten su localización de forma directa.

 Tipos de CIBERBULLYING:

Los criterios de clasificación son muy variados, de acuerdo al medio empleado para producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde las agresiones están en relación directa con la pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde el agresor:

a.Crea un perfil ficticio en la red social, incluso con el nombre  o fotografía de la víctima, donde el agresor relata vivencias, comentarios reales o imaginarios solicitando favores sexuales, con la intensión de avergonzar o intimidar.
b. Usurpa la personalidad de la víctima y participar de forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas adversas sin esperarlo.
c. Atemoriza desde cualquier lugar de forma cruel, repetida e intencional enviando mensajes,  fotografías para extorsionar u hostigar.
d.Hace público el correo electrónico para que reciba correo no deseado.
e.Usurpa el correo de la víctima y lee los correos o mensajes, cambiando los contenidos, ridiculizándolo, atemorizando o agrediéndolo o a sus amigos, para provocar ser agredido.
f. Circula rumores a través del servicio de mensajería o e-mail, con la intensión de desprestigiar o para que sea excluido.
g.Cuelga o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
h.Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o presionar para que no le acepten o sea bloqueado.
i.Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su correo o las sube a blogs.
j.Realiza en foros de votación la promoción de la víctima, postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando contactos que votan para que sea conocido negativamente (“la más fea, el más torpe”, entre otros).
De igual forma el ciberbullying comparte características del bullying tradicional como:
◦Existe un agresor, pero en el ciberbullying busca el anonimato.
◦Las agresiones pueden o no iniciarse en el internet, pero se inician por problema interpersonal entre escolares y trascienden las aulas del plantel escolar al subir, descalificar o denigrar a través de un medio electrónico a la víctima.
◦Las agresiones son visuales y escritas, los mensajes agresivos están al alcance de un número ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la víctima.
◦El agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo de los programas y medios electrónicos.
◦La víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su agresión.
◦El agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para denigrar, hostilizar o suplantar identidades.
◦El origen de estas acciones de ciberbullying se ubica dentro de una relación amistosa y una situación de fricción agravada entre los participantes. En pocas ocasiones lo hicieron como una estrategia para evitar ser molestado (auto-protección) e incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
◦El ciberbullying y el bullying se consideran como formas de expresar  liberación de tensión emocional propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear se mira como una forma de asegurar respeto, o incluso se asume en otras veces como una forma de hacer amistad.
◦La edad de los usuarios de internet y celulares que realizan agresiones en línea está entre los 10 a 17 años, considerando el uso de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma de fotos, videos vía celular, cámara digital, haciendo sentir a la persona incómoda, avergonzada.
◦Diferentes sondeos sobre redes sociales identifican algunos cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la interferencia en su vida social, académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras actividades.
◦Al ingresar a la red social deben elaborar un perfil, mostrar su identidad, proporcionar datos personales e íntimos; éstos serán consultados por aquel contacto que acepte la invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros se subestiman y crean una identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien adicción al dejar sus actividades.
◦Al respecto incluso modificaron las expresiones románticas, o bien lo comentado contribuyó al deterioro de las relaciones amorosas por publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde investigó los problemas a nivel interpersonal generados por el uso de redes sociales, su interés fue concientizar al usuario sobre los efectos nocivos de su uso.
◦Uno de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido a que sus datos personales, fotografías, actividades, están visibles para los visitantes; ellas reportaron recibir comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
◦Por su parte los hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades que compartan intereses o actividades en común, para estar en contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
◦El lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos, percepción personal en política, deportes, modas, música; los temas se relacionan con el género, la ocupación, preparación profesional.

Perfil del ciber-agresor:

◦Es una persona fría, sin empatía ni respeto hacia los demás.
◦No tiene control de emociones, pierde el control ante la frustración y enojo y puede llegar a la agresión física.
◦Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
◦Necesita el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido por los demás.
◦Pueden ser hombres o mujeres de cualquier edad.
◦El agresor cibernético permanece en anonimato, considera que no será descubierto máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en acecho “como depredador en busca de su presa”, participando en chat, foros de contacto, hasta encontrar a alguien que le parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar psicológicamente a la persona, incluso anularla.
◦El ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se compensan ante  la inseguridad y represión a la víctima para que no logre sus objetivos.
◦Este agresor se aísla en la red por no tener contactos personales, en su mayoría carece de habilidades sociales interactivas, amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
◦El agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de los programas, considera su acción deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
◦Se le considera como un cobarde, un depredador social por negar los enfrentamientos y acusaciones al permanecer en contacto directo con su víctima y aparentar amistad, además de falsificar su identidad y mantenerse en el anonimato.
◦Son animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
◦No considera estar haciendo algo malo, para él no es un problema que tenga graves consecuencias, se justifica la agresión en la provocación, en el juego rudo, le es divertido el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
◦Los ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes irritantes y molestan por su falta de control e hiperactividad, tienen problemas de conducta, trastornos desafiante o con actitudes antisociales.

Perfil de la víctima de ciberacoso

◦Puede ser cualquier persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o amenazantes.
◦Se muestra indefensa ante la agresión y se siente culpable.
◦Tiene aislamiento psíquico y con pocas habilidades de comunicación.
◦Ante el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular o computadora).
◦Responde a la agresión iniciando la espiral ascendente del círculo de la violencia; los comentarios, burlas y ofensas son cada vez más frecuentes y graves.
◦Desconoce cómo frenar las intimidaciones.
◦Presenta trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un desajuste psicosocial.
◦Se torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
◦Son más mujeres que hombres las víctimas de sexting y grooming.
◦Carecen de autocontrol y autorregulación emocional, son emotivas y sensibles.
◦La víctima puede tener rasgos o habilidades como: inteligencia, habilidad social, desempeño académico o laboral, personalidad carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el agresor.
◦Ante la agresión se indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor, prefiere no comentar su situación y si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus posibilidades de juego, interacción y consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus actividades.

Perfil del testigo de ciberbullying

◦A diferencia del bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en la situación de ciberacoso. Todos como usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en testigos de ciber-acoso.
◦Podemos identificar a testigos solidarios o agresores indirectos y agresor directos si al recibir una invitación de agresión hacemos un comentario o la reenviamos a nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques del agresor.
◦Algunos testigos no denuncian por que desean no tener problemas con el agresor, incluso aceptan los mensajes o bien  aprueban o idean las formas de agresión conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o diversión, la intención es manipular a los que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la victima; se busca aislarla, marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de violencia.

Infundir sentimientos de inferioridad, represión y bajar la autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la hipercrítica social, las frases que caracterizan esta evolución del ciber acoso son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de malestar y los transmite a la víctima donde después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza ante los demás su acción, mostrándose incluso amable con la víctima, buscando enmascarar una imagen de buena persona y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y trasladar la responsabilidad del daño a otros, quienes también con rasgos psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la violencia se socializa y se generaliza, estas acciones se consideran coloquialmente como asesinato moral en serie, donde la víctima incluso puede nunca identificar a su agresor inicial.


RIESGOS DEL INTERNET EN INSTITUCIONES EDUCATIVAS

Pese a las infinitas posibilidades que ofrece Internet como estructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva RIESGOS, especialmente para los niños y adolescentes (estudiantes). En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés...Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".

En el caso de Internet, destacamos los  siguientes riesgos:

1.      Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.
2.      Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando.
3.      Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.
4.      Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.

 ¿Cuáles son los principales peligros en Internet?

Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.

  Malware

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos

  Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

 Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

 Grooming

Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

 Sexting

Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

  Robo de información

Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

10 maneras de evitar el fraude en internet


1.       Detecte a los impostores. Los estafadores suelen hacerse pasar por alguien que le inspira confianza, por ejemplo, un funcionario del gobierno, un familiar, una entidad de caridad o una compañía con la cual usted tiene una relación comercial. No envíe dinero ni dé su información personal en respuesta a un pedido inesperado — ya sea que lo reciba por mensaje de texto, llamada de teléfono o email.
2.       Haga búsquedas en internet. Ingrese el nombre de una compañía o de un producto en su buscador favorito de internet agregando palabras como “comentarios”, “queja” o “estafa”. O haga una búsqueda ingresando una frase que describa su situación, por ejemplo “llamada del IRS”. incluso puede hacer la búsqueda ingresando números de teléfono para ver si otra gente reportó esos números en relación a una estafa.
3.       No confíe en lo que indica su aparato de identificación de llamadas. Con la tecnología actual, a los estafadores les es más fácil falsear la información del aparato de identificación de llamadas, así que el nombre y número que ve en el aparato no siempre son reales. Si alguien lo llama para pedirle dinero o información personal, cuelgue el teléfono. Si cree que la persona que lo llama podría estar diciendo la verdad, vuelva a llamar a un número que le conste que es genuino.
4.       No pague por adelantado a cambio de una promesa. Alguien podría pedirle que pague por adelantado por cosas tales como servicios de alivio de deudas, ofrecimientos de crédito y préstamo, asistencia para deudores hipotecarios o un empleo. Hasta podrían decirle que se ganó un premio, pero que primero tiene que pagar impuestos o cargos. Si los paga, probablemente se quedarán con su dinero y desaparecerán.

5.       Considere sus opciones de pago. Las tarjetas de crédito le ofrecen un nivel de protección importante, pero hay algunos otros métodos de pago que no. Hacer transferencias de dinero a través de servicios como Western Union o MoneyGram es riesgoso porque es casi imposible recuperar el dinero. Esto también se aplica a las tarjetas recargables como MoneyPak, Reloadit o Vanilla. Las oficinas del gobierno y las compañías honestas no le exigirán que use estos métodos de pago.


6.       Hable con alguien. Antes de dar su dinero o información personal, hable con alguien de confianza. Los estafadores oportunistas quieren que usted tome decisiones apresuradamente. Incluso podrían amenazarlo. Desacelere, verifique la historia, haga una búsqueda en internet, consulte a un experto — o simplemente hable con un amigo.

7.       Cuélguele el teléfono a las llamadas automáticas pregrabadas. Si atiende el teléfono y escucha una promoción de ventas grabada, cuelgue y reporte la llamada a la FTC. Estas llamadas son ilegales, y a menudo los productos que promocionan son falsos. No presione el número 1 para hablar con un operador, ni para eliminar su número de teléfono de la lista. Eso podría generar más llamadas.


8.       Desconfíe de los ofrecimientos de prueba gratis. Algunas compañías usan las pruebas gratis para suscribirlo a la compra de productos y le facturan todos los meses hasta que usted cancele la suscripción. Antes de aceptar una prueba gratuita, investigue la compañía y lea la política de cancelación. Y revise siempre sus resúmenes de cuenta mensuales para controlar si aparecen cargos que no reconoce.

9.       Niéguese si le piden que deposite un cheque y luego haga una transferencia para devolver el dinero. Por ley, los bancos deben poner a disposición los fondos de los cheques depositados en un par de días, pero descubrir un cheque falso puede llevar semanas. Si deposita un cheque y luego se descubre que es falso, usted es responsable de devolverle ese dinero al banco.

Actividad Redes Sociales

Click Aqui Para Ver




No hay comentarios:

Publicar un comentario