RIESGOS
SOCIALES O CON LA COMUNICACIÓN INTERPERSONAL
Internet ofrece la posibilidad de
comunicarse con diferentes persona lejanas o también iniciar nuevos contactos
sociales a través de canales y oportunidades e-mail, chats, blogs... entre
otros. Y éstos medios también generan algunos riesgos:
CIBERBULLYING:
Dentro del bullying o acoso escolar, en los últimos
tiempos y debido a la incorporación de las nuevas tecnologías a la vida diaria,
ha nacido el ciberbullying. Esto que a priori suena a demasiada
ciencia-ficción, tiene poco de ello y es una triste realidad en nuestros días.
¿Qué es el
ciberbullying?
El ciberbullying es una nueva forma de acoso que se vale
de las nuevas tecnologías de la comunicación para producir el acoso en las
víctimas.
El ciberbullying es un fenómeno silencioso, pero
que produce graves consecuencias en las víctimas y los que le
rodean, y que suele escaparse a las formas tradicionales de observación y
detección, pero no por eso es menos dañino que el bullying tradicional.
Internet y las redes
sociales se han colado en nuestras vidas a una velocidad de vértigo, debido en
gran parte a la enorme oferta de información y recursos que ofrece. Los adultos
lo usamos a diario, pero los niños y adolescentes lo usan además de forma
natural, ya que han nacido con ello.
Características
principales del ciberbullying
Los principales referentes de esta nueva forma de acoso, tanto escolar
como general, son los siguientes:
1 Anonimato: en muchas
ocasiones el ciberbullying facilita el anonimato del acosador o acosadores.
El acosador no solo tiene facilidad para esconderse, también tiene facilidad
para engañar a la víctima acerca de quién le está acosando. Aunque no debemos
engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien
cercano a la víctima.
2 Repetición: las nuevas
tecnologías facilitan al agresor que puede acosar a su víctima en repetidas
ocasiones, incluso aunque el contenido del acoso en sí sea único, puede
convertirlo en reiterativo utilizando distintos medios como el móvil, el correo
electrónico, las redes sociales… Ejemplo, un vídeo
que compromete a la víctima, puede subirlo a distintos medios para que lo vea
más gente, chantajearle, etc.
Protagonistas
del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden
desempeñar distintos roles:
1 Agresor: quien realiza el
acoso
2 Víctima: quien sufre el
acoso
3 Reforzador: el que estimula
la agresión favoreciéndola
4 Ayudante: ayuda al
agresor materialmente a cometer el acoso
5 Defensor: intenta
ayudar a la víctima a librarse del acoso
4 Tipos
de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas
tecnologías. Por resumirlos los dividimos en tres grupos:
1 Exclusión: se pretende
marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer
expansiva dicha exclusión.
2 Hostigamiento: fundamentalmente
la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes
que le dañen, comentarios, sms…
3 Manipulación: se tergiversa
información relativa a la víctima y se difunde para dañar a la víctima.
5 Medios
utilizados: los más utilizados son los ordenadores, móviles, consolas…
utilizando canales como internet, mensajería, redes sociales, aplicaciones para
móvil, etc.
El grooming de menores en
Internet es un fenómeno que podríamos traducir como engatusamiento y que se
utiliza para describir las prácticas online de ciertos adultos para ganarse la
confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de
satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor
desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la
pederastia y la pornografía infantil en Internet. De hecho el grooming es en
muchas ocasiones la antesala de un abuso sexual.
Características
del Grooming
- Relación entre un menor y un adulto
siendo el menor desconocedor de la verdadera identidad del adulto, creyendo que
se trata de un menor.
- Se inicia una relación de amistad
supuestamente sincera en la que el adulto intenta ganarse la confianza del
menor estableciendo comunicación a través de las redes sociales, una vez
lograda la confianza adquiere información personal e intenta acercarse más a la
víctima.
- Finalmente, inicia la fase de intercambio
de material de tipo sexual, fotos, videos, para luego empezar a chantajear,
acosar, amenazar a su víctima si no accede a sus pretensiones.
El sexting consiste en el envío de imágenes o vídeos
de alto contenido erótico o sexual producidos generalmente por el emisor, a
otras personas a través del teléfono móvil. Algunos ejemplos de sexting pueden ser el enviar imágenes
picantes a tu chica o mandar vídeos pornográficos de una tercera persona a
conocidos.
Orígenes del sexting
Desde el “boom” de los medios de comunicación, las
personas han usado sus dispositivos para enviar contenidos eróticos. No
obstante, con la aparición de las nuevas tecnologías ha surgido el peligro de
la difusión masiva de dicho contenido.
Es de aquí, de
donde nace el sexting. Vídeos, imágenes y audios
generalmente son enviados a otra persona donde se ve al remitente desnudo o
semidesnudo. Generalmente suelen ser intercambios entre parejas o amigos por un
simple juego. Esto expone al creador a graves riesgos.
Ejemplos de sexting como el envío
de imágenes o vídeos sin el consentimiento de la persona o personas que han
realizado el vídeo puede suponer graves consecuencias para el creador pero
también para el emisor, ya que puede ser demandado y llevado ante la justicia.
Factores que influyen en el sexting
Las razones por las
cuáles se practica el sexting son aún
un tanto difíciles de concretar aunque hay varios factores que influyen:
§ Muchas de las
personas creen que las imágenes se quedarán en el móvil del receptor cuando
muchas veces no es así. Un error, el robo del móvil o la voluntad del
propietario puede hacer que no ocurra esto.
§ Confiar
excesivamente en el destinatario, cuando su voluntad puede cambiar en cualquier
momento.
§ La presión de grupo
puede llevarles a estas personas a intentar ser aceptados en el contexto
digital. Este factor asociado a la plenitud hormonal puede llevar a resultados
muy inapropiados.
§ Las influencias y
medios externos se distancian cada vez más de ser recatados. Cada vez más,
encontramos en internet imágenes de personas no profesionales desnudas o
semidesnudas.
§ El desconocimiento
de lo que puede suponerles el hecho de la divulgación de sus imágenes o vídeos
íntimos.
§ Normalmente este
tipo de personas puede ser de dos tipos. Por una parte adolescentes cargados de
hormonas con gran desconocimiento. Por otro lado, personas que quieren darle un
punto picante a su relación.
Riesgos
relacionados con las adicciones (IAD, Internet Addiction Disorder).
Aunque la conexión compulsiva a Internet constituye
un indicador significativo en los casos de IAD, no es posible establecer una
correspondencia entre determinadas horas de conexión a Internet y adicción,
pues el uso de Internet depende de las circunstancias personales de cada uno
(algunos trabajadores y estudiantes deben estar conectados casi siempre a
Internet). Incluso considerando solamente el tiempo de ocio que se emplea en
Internet, resulta difícil establecer la frontera de la adicción basada en el
número de horas diarias o semanales de conexión; como mundo alternativo al
"mundo físico", Internet ofrece infinidad de ofertas de ocio:
lecturas, música, películas, juegos, reuniones ("virtuales", esto si,
pero a veces incluso con sistemas de video chat) y cada persona puede tener sus
preferencias.
Con todo, podemos considerar que una persona
tiene adicción a Internet cuando de manera habitual es incapaz
de controlar el tiempo que está conectado a Internet, relegando las
obligaciones familiares, sociales y académicas/profesionales. Muchas veces
además roban horas al sueño e incluso se reduce el tiempo de las comidas; de
manera que el cansancio y la irritabilidad se irán cronificando, así como la
debilidad del sistema inmunológico y muchas veces una cierta tendencia al
aislamiento social.
Más que una adicción genérica a Internet, podemos
considerar adicciones o usos compulsivos a determinados contenidos o servicios:
- Adicción a buscar información de todo tipo:
noticias, webs temáticas, webs personales, servicios ofrecidos por empresas...
Muchas veces incluye pornografía, imágenes o escenas que incluyen violencia...
Se buscan sensaciones más que información.
- Adicción a frecuentar los entornos sociales: chats, MUDs. Los
usuarios no dependientes tienen más tendencia a comunicarse con las personas
conocidas. Los adictos buscan más conocer gente nueva y buscar el apoyo en los
grupos de la red; a veces se crean varias personalidades virtuales.
- Juego compulsivo. Internet está
lleno de webs con todo tipo de juegos, algunos de ellos tipo casino con
apuestas en dinero; otros muy competitivos o violentos..., que pueden fomentar
ludopatías en determinadas personas.
Contenidos inapropiados son los que se publican
en internet o en las redes sociales como contenidos eróticos, poniendo
contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa
mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve,
esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico
gracias a esto.
La información falsa que es la que
una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo
buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir
más a una persona, en el caso de los niños o adolescentes al buscar
tareas puede ser que la información que busco no sea verdad haciendo que saquen
una baja calificación.
Con motivo del Día de Internet celebrado en todo el
mundo el 17 de Mayo, desde InfoSpyware queremos compartirles una serie de “10
consejos para navegar seguros por Internet” y así evitar ser víctimas de virus,
fraudes, hackers, malware y otras amenazas de la red.
Internet ha sido y es un avance contante que llego para
cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene
una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las
recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de
Seguridad para ESET Latinoamérica en su “Decálogo de seguridad en el
ciberespacio.”
Evitar los enlaces sospechosos: uno de los medios
más utilizados para direccionar a las víctimas a sitios maliciosos son los
hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a
páginas web que posean amenazas capaces de infectar al usuario. Los enlaces
pueden estar presentes en un correo electrónico, una ventana de chat o un
mensaje en una red social: la clave está en analizar si son ofrecidos en alguna
situación sospechosa (una invitación a ver una foto en un idioma distinto al
propio, por ejemplo), provienen de un remitente desconocido o remiten a un
sitio web poco confiable.
No acceder a sitios web de dudosa
reputación: a través de técnicas de Ingeniería Social, muchos sitios web
suelen promocionarse con datos que pueden llamar la atención del usuario – como
descuentos en la compra de productos (o incluso ofrecimientos gratuitos),
primicias o materiales exclusivos de noticias de actualidad, material
multimedia, etc. Es recomendable para una navegación segura que el usuario esté
atento a estos mensajes y evite acceder a páginas web con estas
características.
Actualizar el sistema operativo y
aplicaciones: el usuario debe mantener actualizados con los últimos parches
de seguridad no sólo el sistema operativo, sino también el software instalado
en el sistema a fin de evitar la propagación de amenazas a través de las
vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web
oficiales: muchos sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que contienen algún tipo de
malware y descargan el código malicioso
al momento que el usuario lo instala en el sistema. Por eso, es recomendable
que al momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales.
Utilizar tecnologías de seguridad: las
soluciones antivirus, firewall y antispam representan las aplicaciones más
importantes para la protección del equipo
ante la principales amenazas que se propagan por Internet. Utilizar
estas tecnologías disminuye el riesgo y exposición ante amenazas.
Evitar el ingreso de información personal
en formularios dudosos: cuando el usuario se enfrente a un formulario web
que contenga campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del sitio. Una buena
estrategia es corroborar el dominio y la utilización del protocolo HTTPS para
garantizar la confidencialidad de la información. De esta forma, se pueden
prevenir ataques de phishing que intentan obtener información sensible a través
de la simulación de una entidad de confianza.
Tener precaución con los resultados arrojados
por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar
sus sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente en los casos de búsquedas de palabras clave muy utilizadas por el
público, como temas de actualidad, noticias extravagantes o temáticas populares
(como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas,
el usuario debe estar atento a los resultados y verificar a qué sitios web está
siendo enlazado.
Aceptar sólo contactos conocidos: tanto
en los clientes de mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera
se evita acceder a los perfiles creados por los atacantes para comunicarse con
las víctimas y exponerlas a diversas amenazas como malware, phishing,
cyberbullying u otras.
Evitar la
ejecución de archivos sospechosos: la propagación de malware suele realizarse a
través de archivos ejecutables. Es recomendable evitar la ejecución de archivos
a menos que se conozca la seguridad del mismo y su procedencia sea confiable
(tanto si proviene de un contacto en la mensajería instantánea, un correo
electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere
analizarlos de modo previo a su ejecución con un una solución de seguridad.
Utilizar contraseñas fuertes: muchos
servicios en Internet están protegidos con una clave de acceso, de forma de
resguardar la privacidad de la información. Si esta contraseña fuera sencilla o
común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo
tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo
se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres
y una longitud de al menos 8 caracteres.
Como siempre, las buenas prácticas sirven para
aumentar el nivel de protección y son el mejor acompañamiento para las
tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante
la probabilidad de algún tipo de incidente, la educación del usuario logrará
que este se exponga menos a las amenazas existentes, algo que de seguro
cualquier lector deseará en su uso cotidiano de Internet.
Aprovechamos el día en cuestión para celebrar con todos
ustedes la existencia de Internet, junto a todos los que desde su lugar
intentan hacer del uso de las tecnologías una experiencia para bien… y segura.
https://prezi.com/0memshl4er5x/riesgos-del-internet/
https://sites.google.com/site/riesgosyamenazaseninternet/contenidos-inapropiados
http://www.20minutos.es/noticia/927031/0/menores/mentir/internet/
http://bullying-acoso.com/que-es-el-ciberbullying/
http://navegando-en-la-red.blogspot.com.co/2010/11/riesgos-relacionados-con-las-adicciones.html
https://losejemplos.com/ejemplos-de-sexting/
https://internet-grooming.net/
https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/
No hay comentarios.:
Publicar un comentario