Seguridad de la información
Existen muchas definiciones del término seguridad.
Simplificando, y en general, podemos definir la seguridad como:
"Característica que indica que un sistema está libre de todo peligro, daño
o riesgo."
Por tal razón siempre que hablemos de la incorporación de
las tics en el ámbito educativo, debemos relacionarlo igualmente con la
seguridad y el cuidado o precauciones que deben tomar los usuarios, en este
caso los estudiantes con la utilización del internet y todas sus herramientas.
Para nadie es desconocido que dentro del ambiente educativo
el estudiante se encuentra expuesto a muchos riesgos que pueden afectar de
manera directa su integridad, por eso dentro del presente artículo trataremos
algunos temas de interés y definiremos algunos términos que serán de ayuda para
identificar alguna situación de riesgo mientras estamos utilizando esta gran
red.
TIPOS DE POSIBLES RIESGOS en INTERNET PARA NIÑOS, NIÑAS Y
ADOLESCENTES
CONTENIDO
|
CONTACTO
|
DESCARGA
|
·
Acceso a información peligrosa o ilícita.
• Difusión de información personal.
|
• Establecimiento de contacto con desconocidos.
• Diversos tipos de acoso.
|
• Contaminación de los dispositivos con códigos maliciosos
|
Empezaremos definiendo los riesgos más frecuentes que se pueden
presentar
GROOMING: Es la conducta de una persona adulta que
realiza acciones deliberadas para establecer lazos de amistad con un menor de
edad en internet, con el objetivo de obtener satisfacción sexual mediante
imágenes eróticas o pornográficas del niño, niña o adolescente o, incluso, como
preparación para un encuentro.
FASES DEL GROOMING
FORMAS DE PREVENCIÓN DEL GROOMING ¿CÓMO DETECTAR A UN
ESTUDIANTE QUE ES VÍCTIMA DE GROOMING?
• No enviar
información o imágenes comprometedoras por medios digitales.
• No utilizar la
cámara web cuando chatean con desconocidos, ya que del otro lado pueden estar
grabando.
• No utilizar el nombre completo o la edad como nick o
usuario. Es preferible usar sobrenombres y evitar incluir el apellido, para
impedir que desconocidos accedan a información personal.
• Configurar la privacidad en las redes sociales y limitar a
los conocidos la lista de contactos.
¿QUÉ HACER AL DETECTAR UN CASO DE GROOMING? CANALES DE
DENUNCIA IMPLICANCIAS LEGALES DEL GROOMING
• Conversar con el estudiante víctima, sin avergonzarlo o
culparlo.
• Denunciar en la página al perfil del acosador. Una de las
principales herramientas que brindan las redes sociales es la de denunciar
perfiles, de esa forma se puede dejar un precedente.
• Junto a los padres,
madres y/o apoderados analizar el tipo de delito que podría estarse cometiendo
y denunciar en los canales establecidos
Sexting:
Consiste en el envío de contenidos de tipo sexual
(principalmente fotografías y/o videos) producidos generalmente por el propio
remitente, a otras personas por medio de teléfonos móviles u otros medios
digitales.
ALGUNOS RIESGOS ASOCIADOS AL SEXTING
• El sexting aumenta el riesgo de sufrir grooming por parte
de pederastas. De hecho, el proceso de grooming pasa habitualmente por la
obtención de fotos eróticas de los menores. • El sexting aumenta el riesgo de
sufrir ciberbullying, pues proporciona armas a otros para acosar al menor que
ha posado desnudo o en poses eróticas.
• Muchas redes y
foros de pornografía infantil se nutren de imágenes, inicialmente sacadas por
los propios menores, que son vendidas e intercambiadas a través de la red.
Ciberbullying:
El ciberbullying es el uso de los medios como el Internet, telefonía
móvil y videojuegos online principalmente para ejercer el acoso psicológico
entre iguales. Estamos ante un caso de ciberbullying cuando uno o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante el uso de
estas tecnologías.
¿Qué es el ciberbullying?
Del mismo modo que sus equivalentes en el patio del
colegio, algunos ciberabusones desean ejercer su autoridad, mostrar que son lo
bastante poderosos como para obligar a los demás a hacer lo que ellos quieran o
controlarles mediante el miedo. Algunas veces los niños quieren hacer daño a
otro u otra persona. A veces lo único que sucede es que ese niño o niña no les
gusta.
El anonimato, la no percepción directa e inmediata
del daño causado y la adopción de roles imaginarios en la Red convierten al
ciberbullying en un grave problema.
Los padres deben comprender también que un menor
puede tanto sufrir el ciberabuso como ejercerlo y, con frecuencia, se entra y
se sale de los dos roles durante un mismo incidente. Puede incluso que no se
den cuenta de que se les ve como ciberabusones.
Lo que no es
Se trabajan diversas definiciones, pero se asume
que tiene que haber menores en ambos extremos del ataque para que se considere
ciberbullying: si hay algún adulto, entonces estamos ante un caso de
ciberacoso.
Tampoco se trata de adultos que engatusan a menores
para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales.
Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que
puede acabar implicando a adultos con intenciones sexuales.
¿Cómo se manifiesta el
ciberbullying?
Las formas que adopta son muy variadas y sólo se
encuentran limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían
ser los siguientes:
Colgar en Internet una imagen comprometida (real
o efectuada mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
|
Dar de alta, con foto incluida, a la víctima en
un web donde se trata de votar a la persona más fea, a la menos
inteligente... y cargarle de puntos o votos para que aparezca en los primeros
lugares.
|
Crear un perfil o espacio falso en nombre de la
víctima, en redes sociales o foros, donde se escriban a modo de confesiones
en primera persona determinados acontecimientos personales, demandas
explícitas de contactos sexuales.
|
Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la víctima, de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
|
Dando de alta la dirección de correo electrónico
en determinados sitios para que luego sea víctima de spam, de contactos con
desconocidos.
|
Usurpar su clave de correo electrónico para,
además de cambiarla de forma que su legítimo propietario no lo pueda
consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
|
Provocar a la víctima en servicios web que
cuentan con una persona responsable de vigilar o moderar lo que allí pasa
(chats, juegos online, comunidades virtuales...) para conseguir una reacción
violenta que, una vez denunciada o evidenciada, le suponga la exclusión de
quien realmente venía siendo la víctima.
|
Hacer circular rumores en los cuales a la víctima
se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que
sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas
de represalia o acoso.
|
Enviar menajes amenazantes por e-mail o SMS,
perseguir y acechar a la víctima en los lugares de Internet en los se
relaciona de manera habitual provocándole una sensación de completo agobio.
|
No hay comentarios:
Publicar un comentario