Riesgos Sociales o en la Comunicación Interpersonal

RIESGOS SOCIALES O CON LA COMUNICACIÓN INTERPERSONAL

Internet ofrece la posibilidad de comunicarse con diferentes persona lejanas o también iniciar nuevos contactos sociales a través de canales y oportunidades e-mail, chats, blogs... entre otros. Y éstos medios también generan algunos riesgos:





CIBERBULLYING:
Dentro del bullying o acoso escolar, en los últimos tiempos y debido a la incorporación de las nuevas tecnologías a la vida diaria, ha nacido el ciberbullying. Esto que a priori suena a demasiada ciencia-ficción, tiene poco de ello y es una triste realidad en nuestros días.

¿Qué es el ciberbullying?

El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas.
El ciberbullying es un fenómeno silencioso, pero que produce graves consecuencias en las víctimas y los que le rodean, y que suele escaparse a las formas tradicionales de observación y detección, pero no por eso es menos dañino que el bullying tradicional.
Internet y las redes sociales se han colado en nuestras vidas a una velocidad de vértigo, debido en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con ello.


Características principales del ciberbullying
Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
1       Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
2       Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
        Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
1          Agresor: quien realiza el acoso
2          Víctima: quien sufre el acoso
         Reforzador: el que estimula la agresión favoreciéndola
4          Ayudante: ayuda al agresor materialmente a cometer el acoso
5           Defensor: intenta ayudar a la víctima a librarse del acoso
4          Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:
1           Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser           chats, redes sociales, foros… y hacer expansiva dicha exclusión.
     Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
3          Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
5       Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
       
 
                                        

Características del Grooming
- Relación entre un menor y un adulto siendo el menor desconocedor de la verdadera identidad del adulto, creyendo que se trata de un menor.
- Se inicia una relación de amistad supuestamente sincera en la que el adulto intenta ganarse la confianza del menor estableciendo comunicación a través de las redes sociales, una vez lograda la confianza adquiere información personal e intenta acercarse más a la víctima.
- Finalmente, inicia la fase de intercambio de material de tipo sexual, fotos, videos, para luego empezar a chantajear, acosar, amenazar a su víctima si no accede a sus pretensiones.


El sexting consiste en el envío de imágenes o vídeos de alto contenido erótico o sexual producidos generalmente por el emisor, a otras personas a través del teléfono móvil. Algunos ejemplos de sexting pueden ser el enviar imágenes picantes a tu chica o mandar vídeos pornográficos de una tercera persona a conocidos.



Orígenes del sexting
Desde el “boom” de los medios de comunicación, las personas han usado sus dispositivos para enviar contenidos eróticos. No obstante, con la aparición de las nuevas tecnologías ha surgido el peligro de la difusión masiva de dicho contenido.
Es de aquí, de donde nace el sexting. Vídeos, imágenes y audios generalmente son enviados a otra persona donde se ve al remitente desnudo o semidesnudo. Generalmente suelen ser intercambios entre parejas o amigos por un simple juego. Esto expone al creador a graves riesgos.
Ejemplos de sexting como el envío de imágenes o vídeos sin el consentimiento de la persona o personas que han realizado el vídeo puede suponer graves consecuencias para el creador pero también para el emisor, ya que puede ser demandado y llevado ante la justicia.
Factores que influyen en el sexting
Las razones por las cuáles se practica el sexting son aún un tanto difíciles de concretar aunque hay varios factores que influyen:
§  Muchas de las personas creen que las imágenes se quedarán en el móvil del receptor cuando muchas veces no es así. Un error, el robo del móvil o la voluntad del propietario puede hacer que no ocurra esto.
§  Confiar excesivamente en el destinatario, cuando su voluntad puede cambiar en cualquier momento.
§  La presión de grupo puede llevarles a estas personas a intentar ser aceptados en el contexto digital. Este factor asociado a la plenitud hormonal puede llevar a resultados muy inapropiados.
§  Las influencias y medios externos se distancian cada vez más de ser recatados. Cada vez más, encontramos en internet imágenes de personas no profesionales desnudas o semidesnudas.
§  El desconocimiento de lo que puede suponerles el hecho de la divulgación de sus imágenes o vídeos íntimos.
§  Normalmente este tipo de personas puede ser de dos tipos. Por una parte adolescentes cargados de hormonas con gran desconocimiento. Por otro lado, personas que quieren darle un punto picante a su relación.

Riesgos relacionados con las adicciones (IAD, Internet Addiction Disorder).

En toda adicción siempre confluyen tres elementos: una persona, unas circunstancias personales determinadas y una sustancia o situación que produzca placer (Internet puede proporcionar múltiples sensaciones placenteras).

Aunque la conexión compulsiva a Internet constituye un indicador significativo en los casos de IAD, no es posible establecer una correspondencia entre determinadas horas de conexión a Internet y adicción, pues el uso de Internet depende de las circunstancias personales de cada uno (algunos trabajadores y estudiantes deben estar conectados casi siempre a Internet). Incluso considerando solamente el tiempo de ocio que se emplea en Internet, resulta difícil establecer la frontera de la adicción basada en el número de horas diarias o semanales de conexión; como mundo alternativo al "mundo físico", Internet ofrece infinidad de ofertas de ocio: lecturas, música, películas, juegos, reuniones ("virtuales", esto si, pero a veces incluso con sistemas de video chat) y cada persona puede tener sus preferencias.

Con todo, podemos considerar que una persona tiene adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales. Muchas veces además roban horas al sueño e incluso se reduce el tiempo de las comidas; de manera que el cansancio y la irritabilidad se irán cronificando, así como la debilidad del sistema inmunológico y muchas veces una cierta tendencia al aislamiento social. 

Más que una adicción genérica a Internet, podemos considerar adicciones o usos compulsivos a determinados contenidos o servicios:

- Adicción a buscar información de todo tipo: noticias, webs temáticas, webs personales, servicios ofrecidos por empresas... Muchas veces incluye pornografía, imágenes o escenas que incluyen violencia... Se buscan sensaciones más que información.



- Adicción a frecuentar los entornos sociales: chats, MUDs. Los usuarios no dependientes tienen más tendencia a comunicarse con las personas conocidas. Los adictos buscan más conocer gente nueva y buscar el apoyo en los grupos de la red; a veces se crean varias personalidades virtuales.



- Juego compulsivo. Internet está lleno de webs con todo tipo de juegos, algunos de ellos tipo casino con apuestas en dinero; otros muy competitivos o violentos..., que pueden fomentar ludopatías en determinadas personas.




- Compras compulsivas: comercio electrónico, subastas...



Contenidos inapropiados son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto.


La información falsa que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes  al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación.



                 
DIEZ CONSEJOS PARA NAVEGAR SEGURO POR INTERNET

Con motivo del Día de Internet celebrado en todo el mundo el 17 de Mayo, desde InfoSpyware queremos compartirles una serie de “10 consejos para navegar seguros por Internet” y así evitar ser víctimas de virus, fraudes, hackers, malware y otras amenazas de la red.

Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de Seguridad para ESET Latinoamérica en su “Decálogo de seguridad en el ciberespacio.”


 Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

 No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

 Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

 Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

 Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

 Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

 Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

 Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

 Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

 Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.

Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.

                                                          REFERENCIAS BIBLIOGRÁFICAS

https://prezi.com/0memshl4er5x/riesgos-del-internet/


https://sites.google.com/site/riesgosyamenazaseninternet/contenidos-inapropiados

http://www.20minutos.es/noticia/927031/0/menores/mentir/internet/

http://bullying-acoso.com/que-es-el-ciberbullying/

http://navegando-en-la-red.blogspot.com.co/2010/11/riesgos-relacionados-con-las-adicciones.html

https://losejemplos.com/ejemplos-de-sexting/

https://internet-grooming.net/

https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/





No hay comentarios.:

Publicar un comentario