martes, 13 de octubre de 2015

Riesgos en Internet


RIESGOS ASOCIADOS AL USO DE LA INTERNET



El constante avance del mundo actual y la evolución de la tecnología, han hecho que se tenga acceso a casi todo tipo de información; en aspectos diversos como: deporte, ciencia, educación, noticias, salud, entre muchos otros, y por supuesto, en los avances de dichas herramientas tecnológicas que cada día son más potentes, "útiles" y novedosas y muchas de las personas cada día quieren tener a la mano la herramienta más moderna.



Acoso EscolarMatoneo  DP                       CIBERACOSOBullying
Imagen 1



Todo esto ha provocado que gran cantidad de chicos, jóvenes y adultos ingresen en este modelo tecnológico y por ello, cada vez se hace más común también encontrar serios riesgos que atacan a través de los dispositivos móviles o computadores.

Lo que se pretende, es que las personas conozcan un poco más aquellos riesgos a los que  se está expuesto permanentemente, bien sea por el uso inapropiado o por desconocimiento al utilizar algún tipo de herramienta tecnológica o programa vinculado a la Internet.

Hay algunos aspectos a tener en cuenta frente al manejo de las redes sociales, los correos, mensajería y casi cualquier elemento que deba llevar registrado nuestro nombre o correo. 


Algunos de los riesgos



Ciberacoso
Imagen 2



  • Antes que nada existe un desconocimiento de la ley y las restricciones de edad que tienen las diferentes redes sociales y servicios de Internet por parte de los estudiantes y padres de familia; conocerlas primero.

  • Cuando se hace el ingreso a algún tipo de programa hay información sobre las restricciones, se deben leer antes que nada. La letra pequeña, allí se observan las diferentes condiciones para el uso adecuado del programa.

  • Contexto cultural: los niños están rodeados de personas que manejan dichos dispositivos, hasta  los mismos padres de familia, pero no ponen la suficiente atención para que los chicos tengan un manejo adecuado. Es más, existen padres que desconocen estos riesgos y los mismos usos que se generan a partir de los dispositivos.

  • Principal dificultad; la velocidad con que se tiene acceso a la información, ahora el anonimato le da fuerza a todo lo mal intencionado. Esto existe desde antes, pero ahora es más evidente y más rápido de captar debido a la tecnología.

  • Al estar expuesto ante una situación de acoso o manoteo, para encontrar al culpable; se puede hacer, pero debe haber un conocimiento técnico avanzado para descubrir la fuente; si es que se hizo por medio del anonimato.

  • Suplantación e identidad; es muy común, hasta los chicos lo hacen, debido a que tienen acceso a su cuenta de Facebook y al correo electrónico; se crea otra cuenta con nombres diferentes; aquí se presta también para el maltrato psicológico, cyber Bullyng, amenazas, entre otros.

  • Las fotos, se expanden muy rápido y terminan en manos de la persona menos indicada y por este medio se puede generar un principio de matoneo y acoso a la víctima. Proteger las fotos o bien, evitar fotos comprometedoras que finalmente le van a causar daño a la persona implicada.

     Haz click en la siguiente palabra y observa 
k


CIBERACOSO



Riesgos psicológicos


  1. Desmotivación de los estudiantes por dicho problema que genera inseguridad, depresión, y en ocasiones, hasta el suicidio, etc.
  2. Adquisición de una cultura, se ven diferentes culturas que son poco fáciles de comprender y los chicos lo pueden asumir de forma negativa: culturas urbanas, por ejemplo.
  3. La población es muy sensible a la información, debido a la falta de acompañamiento, entonces mal interpretan lo que ven y se dejan llevar.
  4. Efectos secundarios de la interacción de la información, Porque se crean nuevos mitos, se dispersa la información sobre probar nuevas cosas porque lo están mostrando o vendiendo en las redes sociales.
  5. Muchas cosas están enfocadas  como el marketing: que la gente haga lo que ellos quieran que uno haga, eso genera mucha confusión.
  6. Empezar a ser un acosador o hacer cyberbullyng a otros porque fue víctima de ello.




Riesgos de seguridad
cyberbullying
Imagen 3




  1. Pérdida de la información personal.
  2. Pérdida de la intimidad. No porque obligan a las personas a mostrar, sino que las inducen  a una cultura de mostrar, vender, hacer ver, la intimidad como tal está en juego y en riesgo.
  3. La información está cruda; es decir, no se analiza, no se evalúa, no se indaga para tomar una decisión.
  4. Fotos privadas, íntimas, las tienen o las comparten y eso se filtra de forma muy rápida… pasando hasta otras fronteras.



Algunas estrategias pueden ser


Cyber
Imagen 4


  • Conocer la normatividad vigente.
  • Mientras que los padres siempre deben supervisar el uso de un niño de la tecnología, es importante no amenazar con retirar el acceso o no castigar a un niño que ha sido víctima de acoso cibernético.
  • Negarse a transmitir mensajes de cyberbullyn.
  • Bloquear a cualquier sospechoso por envío de mensajes atacantes o maliciosos.
  • Nunca compartir contraseñas por Internet o con otras personas, a menos que sea para un caso de investigación, con tus padres o las autoridades competentes.
  • Evitar hablar de su vida privada en línea.
  • No enviar mensajes cuando están enojados o peleados.
  • Acudir a los padres o docentes cuando se sienta atacado por este tipo de información o persona.
  • Los padres de familia también deben tener este tipo de información para sí mismos; aunque no parezca, muchos de ellos también desconocen este tipo de información  y los mismos requerimientos también van para ellos en los diferentes aspectos, pues no solo los niños sufren de estos ataques, también los adultos. En manos de todos está que este tipo de conductas se minimice.








BIBLIOGRAFÍA


Imagen 1: CIBERACOSO. in SlideShare, junio 8 de 2012. Recuperado de
http://es.slideshare.net/angelirris/ciberacoso-13252509



Imagen 2: Prevenir el acoso cibernético antes de que comience. Recuperado de http://comodejar.info/tag/prevenir-el-acoso-cibernetico-antes-de-que-comience/



Imagen 3 y 4: Universia. Ciberacoso, cuatro de cada doez menores son víctimas. España, 28 de junio de 2012. Recuperado de 
http://noticias.universia.es/en-portada/noticia/2012/06/28/946617/ciberacoso-cuatro-cada-diez-menores-son-victimas.html

Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.



·         Arroyave, H. Christian C. Docente de artística de 6° a 11° grado, Institución Educativa María Auxiliadora. Administrados de la página Web, Licenciado en Música, especialista en Entornos Virtuales de Aprendizaje. Universidad de Panamá. Caldas Antioquia. octubre 22 de 2015.


Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de
Introducción a la seguridad informática


Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de 
La vinculación del phishing con el lavado de activos


Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria


Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de 
Riesgos y amenazas en cloud computing.

Campus Virtual UDES, Agenda de Avance de Aprendizaje. 


The cyber bullyg virus. Daniel Fraser. Marzo 9 de 2013. Recuperado de 

https://www.youtube.com/watch?v=vmQ8nM7b6XQ






No hay comentarios:

Publicar un comentario