Post on 28-Sep-2018
Riesgos de las TICs en los menores Índice
David Cortejoso Mozo
1
2. Los riesgos de las TIC………………………………………2
2.1 Conceptos y definiciones……………………………3
2.2 Riesgos de las TIC: ciberbullying, grooming,
sexting, webcam, chats y videochats,
contenido inapropiado, uso/abuso/adicción y
otros riesgos…………………………………………….4
2.3 Conclusiones…………………………………………..40
2.4 Webgrafía……………………………………………….40
2.5 Test…...........................................................41
2.6 Ejercicios.……………………………………………….43
INDICE
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
2
Como ya hemos explicado anteriormente, las TIC aportan una serie
de beneficios que son indudables en distintos aspectos, tanto
personales como laborales, pero como casi todo hoy en día, también
tienen sus riesgos, generalmente derivados de un uso inadecuado de
las mismas.
Es lo que vamos a abordar en este segundo tema del curso, los
riesgos y peligros de las TIC. Estos riesgos no existen de forma
exclusiva para los menores, ya que nos pueden afectar a todos, pero
sí que es verdad que hay varias razones por las cuales estos riesgos
son más peligrosos en los menores que en los adultos:
- Pasan más tiempo con las TIC que los adultos, con lo que
la exposición a los peligros también es mayor.
- Tienen un conocimiento intuitivo y más rápido de las
mismas, pero eso no indica que las utilicen de forma más
segura que los adultos.
- Los menores, por su propia condición y experiencia de
vida, tienen menos recursos para hacer frente a estas
situaciones.
Es importante que los adultos y los menores sepamos identificar y
prevenir los riesgos de las nuevas tecnologías, con el fin de poder
sacar provecho a las mismas con todas las garantías de seguridad.
Con la llegada de la expansión mundial de las TIC, hemos hecho que
una gran cantidad de información nuestra circule por la Red, con los
peligros que ello puede suponer si se utiliza por terceros de forma
fraudulenta o inadecuada.
2. LOS RIESGOS DE LAS TIC
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
3
Por eso es completamente necesario concienciarnos y concienciar a
los menores de la necesidad de la privacidad, tanto nuestra como de
terceros, y de la seguridad de la información, con el fin de
prevenirnos y evitar dichos riesgos.
Veamos ahora de forma individualizada los riesgos más significativos
de las TIC en la actualidad.
2.1 Conceptos y definiciones
Lo primero que debemos aclarar es lo que es la privacidad, la
seguridad de la información y los riesgos o peligros:
Privacidad
Se entiende por privacidad la actuación que realiza cada usuario de
las TIC con su propia información personal (datos de contacto,
imágenes, contraseñas…), y de con quién comparte dicha
información y con qué finalidades.
Cada usuario es libre de compartir información personal con quien le
parezca y de la forma que le parezca, pero también debe conocer los
riesgos que puede acarrear el poner este tipo de información en la
Red.
Seguridad de la información
Podemos entender por seguridad de la información todas aquellas
acciones que llevemos a cabo con el fin de actuar o prevenirnos de
estos riesgos, a través de las TIC, y que permiten que nuestra
información personal logre mantener la confidencialidad, la
autenticidad e integridad.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
4
2.2 Riesgos o peligros de las TIC
Si diéramos una definición exacta o académica deberíamos hablar de
conceptos como vulnerabilidad, amenazas y probabilidad. Pero para
hacer una definición más operativa de riesgos y en relación a la
temática que estamos abordando, podríamos considerar que es:
“Todas aquellas situaciones generadas directa o indirectamente por
las TIC, ocasionadas por mi uso irresponsable e inseguro de las
mismas y/o por las acciones de terceros en mi contra, y que
ocasionan perjuicios económicos, sociales, informáticos y/o
psicológico-físicos, en mí o en terceras personas”
Veamos ahora los riesgos más importantes de las TIC que afectan a
los menores.
2.2.1 Ciberbullying
La palabra bullying es una palabra utilizada para referirse al acoso
escolar y a toda forma de maltrato físico, verbal o psicológico que se
produce entre escolares, de forma reiterada y a lo largo del tiempo.
Definición: El ciberbullying hacer referencia al mismo bullying pero
realizado a través de las TIC, es decir, es el uso de las TIC para
realizar acoso o maltrato entre iguales.
2.2.1.1 Características
Las principales características que definen el ciberbullying y lo
diferencian son:
1. Se produce entre iguales, entre menores de edades
semejantes, no habiendo una diferencia de edad
significativa.
2. No busca fines de índole sexual.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
5
3. Debe ser reiterado en el tiempo para considerarse
como tal. Las acciones aisladas no se consideran
ciberbullying.
4. No es necesaria la existencia de una provocación
explícita por parte de la víctima.
5. Se vale de las TIC para realizar el acoso y amplificar
su efecto.
6. Intervienen tres tipos de “actores” en el
ciberbullying: víctima, acosador y testigos.
7. Los “actores” de estas situaciones son conocidos
entre sí.
El ciberbullying es un fenómeno silencioso, pero que produce graves
consecuencias en las víctimas y los que le rodean, y que suele
escaparse a las formas tradicionales de observación y detección, pero
no por eso es menos dañino que el bullying tradicional.
Puede manifestarse de muchas formas:
Insultos, amenazas, provocaciones, exclusión de grupos y
aislamiento, desvelar y difundir información, difundir falsa
información, coacción...
Los medios tecnológicos más utilizados para llevar a cabo este acoso
entre iguales son los chats, la mensajería instantánea, las redes
sociales, los blogs, los teléfonos móviles y los juegos en línea.
Por otro lado conviene diferenciar entre ciberbullying y ciberacoso,
que en muchas ocasiones se utilizan indistintamente, pero en
realidad, cuando hablamos de ciberacoso nos solemos referir más al
acoso a través de las TIC que se produce entre adultos, mientras que
el ciberbullying es un término referido a menores.
En la gran mayoría de las situaciones, el ciberbullying viene derivado
de situaciones reales de bullying, en las que el o los acosadores,
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
6
comienzan a usar las TIC aprovecharse del efecto “amplificador” que
estas tienen y ocasionar más daño a la víctima del acoso.
2.2.1.2 Actores en el ciberbullying
Tres son los principales implicados en este tipo de agresiones:
Agresor: establecer hoy en día un perfil de agresor en el caso del
ciberbullying es una tarea más compleja que en el caso del bullying
real, por una razón bien lógica: las TIC dan una falsa sensación de
seguridad a los agresores. Con ello, ahora se han lanzado a llevar a
cabo este tipo de prácticas, menores que en situaciones de contacto
físico no lo realizarían.
Pero sí hay ciertas características que parecen repetirse con cierta
frecuencia entre los agresores:
- Es dominante y necesita mostrarlo en público, por lo que
las TIC le ofrecen una buena posibilidad para ello.
- Impulsivos y con escaso control de los mismos.
- Tienen un buen concepto de sí mismos y baja tolerancia a
la frustración.
- Falta de empatía con otras víctimas.
- Trato violento con sus iguales y también con los adultos.
Hay que tener claro que ni tienen porque darse todas las
características para determinar que un menor es agresor, ni si quiera
alguna de ellas, ya que como hemos dicho el perfil se ha abierto
mucho por la falsa sensación de seguridad que ofrecen las TIC; pero
sí es verdad que suelen repetirse dichas características con cierta
frecuencia.
Víctima: en este caso nos ocurre lo mismo que en el anterior, los
perfiles se han modificado con el uso de las TIC, aunque también es
verdad que ciertas características suelen aparecer. En la actualidad
parecen existir dos grupos contrapuestos:
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
7
- Aquellos que se muestran débiles, inseguros, con unas
escasas redes sociales de apoyo, con algún problema físico o
mental, sensibles, introvertidos.
- Y todo lo contrario, aquellos que se tienen una red social
de apoyo más amplia, extrovertidos, sin problemas físicos o
mentales, etc.
Esto se produce porque, como se explicó anteriormente, hoy en día
no hace falta una provocación específica por parte de la víctima para
sufrir el ciberbullying. Y de hecho han existido y existen casos de
ciberbullying contra los homosexuales, o por llevar gafas, o por ser
más bajo, o por ser más inteligente, etc.
Espectadores: son aquellos testigos de la agresión que se les puede
clasificar en dos grandes grupos:
- Activos: aquellos que no solo ven la agresión, sino que
participan de ella alentando al agresor o incluso agrediendo
ellos mismos a la víctima.
- Pasivos: aquellos que ven la agresión y que
no la alientan, aunque indirectamente la
favorecen ya que hacen de público para el o los
agresores, que como hemos visto en el apartado
del agresor, es dominante y necesita exhibir dicha
dominancia, con lo que si tiene espectadores se
favorece el que perpetúe la agresión. Por ello las TIC son un
medio excelente para el agresor, porque amplía su efecto
sobre la víctima al llegar a agresión a muchos espectadores.
Los espectadores pasivos son precisamente un grupo ideal para la
prevención sobre el que se debe trabajar, estimulándoles en una
serie de aspectos como son:
- Deben reconocer que son espectadores o testigos: que tomen
conciencia de que son o han sido testigos de situaciones de
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
8
ciberbullying, donde el agresor intimida o maltrata a la víctima, sin
que haya hecho nada por evitarlo. No se trata de culpabilizarlo, sino
de concienciarlo.
- Debe analizar sus pensamientos y emociones: debe ser consciente
de lo que ha sentido o pensado en ese momento, de si es justo, de si
se ha puesto en el papel de la víctima, etc.
- Debe ser consciente de que ha encubierto al agresor: al ser
espectador ya es parte implicada en el ciberbullying. Al no actuar está
consintiendo que el ciberbullying se produzca.
- Debe de concienciarse de que debe evitarlo y denunciarlo: los
agresores eligen a las víctimas entre sus conocidos, y si no se los
para, en cualquier momento le puede tocar a él.
- Hay que darle razones de peso para que reúna el valor de actuar:
- Porque nadie tiene derecho a actuar maltratando.
- Porque se debe ser solidario y ayudar al más débil.
- Porque una vez se arranca, hay muchísimas
probabilidades de que otros espectadores se unan y consigáis
parar al agresor.
- Porque al no actuar estás alentando al agresor,
apruebas su conducta.
- Porque no merece la pena ser amigo del agresor si
esa amistad se basa en el temor.
- Porque se acostumbrará a la injusticia, y crecerá
tolerándola.
- Porque la defensa del agredido no tiene por qué ser
peleándose, basta con que comunique lo que está sucediendo:
a los profesores, a los padres…
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
9
- Porque el agresor necesita ayuda, hay que denunciar el
hecho para que le puedan ayudar.
- Porque ayudando a una víctima, se sentirá muy bien
consigo mismo.
2.2.1.3 Técnicas empleadas en el ciberbullying
Existen muchas posibilidades de hacer ciberbullying sobre una
víctima, vamos a ver cuáles son las formas más comunes de llevarlo
a cabo por parte de los agresores:
- Crear un perfil falso en nombre de la víctima, en redes
sociales o foros, y se publica en su nombre confesiones
reales o ficticias, se realizan comentarios comprometidos o
amenazadores a terceros, se hacen demandas explícitas de
sexo, etc. Suele ser bastante habitual este mecanismo.
- Suplantar su identidad en chats o foros y hacer comentarios
ofensivos hacia otros, para que estos tomen represalias
contra la víctima.
- Robar contraseñas de cuentas de correo y otros servicios
para violar su intimidad o utilizarlo en su contra.
- Manipular con editores de fotos una foto de la víctima para
publicarla en algún servicio de la Red y recibir insultos,
comentarios despectivos y represalias.
- Enviarle constantemente mensajes amenazantes a través del
correo, servicios de mensajería instantánea, chats, foros,
etc.
- Crear una web, un perfil de una red social o un blog para
dedicarlo a atacar a la víctima.
- Excluirle de grupos, de chats, de foros, no teniendo en
cuenta sus opiniones, sus comentarios, no respondiéndole,
etc.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
10
2.2.2 Grooming
Definición: se entiende como el conjunto de acciones que lleva a
cabo un adulto a través de las TIC para ganarse la confianza de un
menor, con el fin de obtener un posterior beneficio de índole sexual.
2.2.2.1 Características
Se diferencia claramente del ciberbullying precisamente por sus
principales características:
- Hay una diferencia de edad significativa entre el agresor y
la víctima, es decir, se produce entre un adulto (agresor) y
un menor (víctima).
- Busca obtener de los menores beneficios de índole sexual.
La mayor parte de las veces se centran en conseguir
imágenes o vídeos del menor con contenido sexual, pero en
otras ocasiones se persigue el tener un contacto real con el
menor para abusar de él sexualmente. El grooming está
claramente relacionado con la pederastia y la pornografía
infantil
El grooming es pues el “engatusamiento” que el agresor lleva a cabo
para engañar a la víctima y obtener de él lo que busca, imágenes,
vídeos o un contacto real para abusar sexualmente.
2.2.2.2 Fases
El grooming se lleva a cabo por parte del agresor en una serie de
fases que conviene conocer:
Fase de acercamiento: donde el adulto está estudiando al menor
en la Red, observa sus intereses, sus comentarios, en qué servicios o
webs está presenta y actúa, etc. Una vez analizado se hace pasar por
otro menor de edad similar a la de la víctima e intenta establecer
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
11
contacto con él, diciéndole que tiene gustos similares, visita los
mismos servicios de la Red, etc.
Fase de relación: el adulto ahora intenta consolidar la confianza con
el menor haciéndole confesiones que son inventadas, compartiendo
supuestos secretos con él o contándole cosas íntimas y personales.
Fase de acoso: una vez que ha logrado afianzar la confianza se
lanza a pedirle imágenes desnudo o con poses provocativas, vídeos o
que lo haga delante de la webcam, en ocasiones prometiéndole que él
hará lo mismo también. Si lo consigue, lo utilizará para chantajearle y
pedirle cada vez más o con mayor contenido sexual, amenazándole
de que si no lo hace difundirá lo que tiene y se lo contará a sus
familiares. Para en ocasiones presionarle aún más y tener un contacto
real donde abusar sexualmente de él.
Te voy a dejar el enlace a una noticia publicada en el periódico El
País, en 2007, que trata sobre varios casos de grooming y las
investigaciones sobre los mismos.
Lucía 13. Diario de una acoso en la Red.
2.2.2.3 Técnicas empleadas en el grooming
Las técnicas y métodos que más utilizan para el grooming son los
siguientes:
- Suele valerse de las redes sociales, chats, juegos en línea,
foros y todos aquellos servicios que faciliten el contactar y
establecer relación entre los usuarios.
- Utiliza las mismas expresiones, lenguaje, emoticonos… que
la víctima para empatizar con él.
- Una vez conseguido el contacto y establecida la amistad, le
propone seguir comunicándose a través de vías o
herramientas más privadas para poder evitar a los
moderadores de los foros y para evitar ser descubierto.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
12
La aplicación de una serie de medidas de prevención es de vital
importancia, para prevenir el grooming y evitar que un menor pueda
ser víctima de este tipo de agresiones y abusos. Medidas que
veremos con mayor detenimiento en el tema dedicado a las medidas
de prevención.
Te voy a recomendar que veas un vídeo muy corto, que se realizó
con motivo de una campaña a favor del uso seguro de Internet por
parte de diversas organizaciones, y que relata un caso de grooming
pero contado al revés, es decir, desde el final hacia el principio. Con
una muy buena realización, es un vídeo muy aconsejable incluso con
fines educativos para los menores, y aunque esté en inglés, está
subtitulado y se entiende perfectamente.
Aquí te dejo el enlace:
“I Thought I Knew…” (Pensé que sabía…)
2.2.3 Sexting
Definición: el sexting es una práctica que consiste en enviar vídeos
o imágenes de contenido erótico, sexual o pornográfico, creados en
muchas ocasiones por aquel que lo envía, a otra persona con
distintas finalidades.
En sus comienzos, cuando surgieron las tecnologías necesarias para
realizar este tipo de envíos, su uso estaba restringido a las parejas,
donde un miembro de la pareja se lo enviaba al otro como parte de
un juego sexual de provocación.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
13
En la actualidad sin embargo, su uso y su finalidad se han
diferenciado, y trae consigo unos importantes riesgos para quien sale
en dichas imágenes y vídeos y también para quien las distribuye.
Algo de lo que los menores tienen poca conciencia al realizar este tipo
de envíos es que, una vez la imagen o el vídeo salen de su
dispositivo, se pierde completamente el control sobre ellos, y por
mucho que se confíe en la otra persona, nunca tendremos garantías
al 100% de que no los difundirá.
Los motivos por los que se realizan hoy en día, prácticas como el
sexting pueden ser varios:
- Como prueba de fidelidad en la pareja.
- Para acosar sexualmente a una persona.
- Para exhibirse o lucirse.
- Para intimidar.
- Para exhibirlo públicamente por presión del grupo de
amigos.
- Como parte de los juegos sexuales de una pareja…
- Debemos tener claro que la práctica del sexting nunca
puede ser segura. Por desgracia, están surgiendo en la
actualidad muchas páginas webs y blogs que promocionan el
sexting, dando consejos para cómo practicarlo de forma
segura. Aquí tienes algún ejemplo de los muchos existentes:
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
14
Algunos ejemplos de recomendaciones para practicar sexting que hay en la Red
Yendo aún más allá, están surgiendo aplicaciones que “garantizan” el
envío de fotos o vídeos con total control de quien las envía. Es el caso
de dos muy conocidas:
Snapchat: app que permite enviar fotos o
vídeos y que el que las envía puede elegir el
tiempo que el receptor las verá en su terminal
(de 1 a 10 segundos). Posteriormente la foto o el
vídeo se destruye y además no permite hacer
capturas de pantalla desde el propio terminal.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
15
Poke: aplicación creada por Facebook de
similares características a Snapchat.
Es verdad que estas herramientas eliminan la imagen enviada en el
tiempo seleccionado y no permiten capturas de pantalla, pero ¿y si se
captura la imagen con otro dispositivo?
Algunas de las aplicaciones que garantizan un sexting “seguro”
Hay que repetir hasta la saciedad que la práctica del sexting es una
práctica insegura, en el que en el momento que mandamos el vídeo o
la imagen, nos hacemos completamente vulnerables y perdemos el
control sobre el contenido.
Pero el riesgo no es únicamente por la pérdida del control de la
imagen o el vídeo enviado, esto a su vez, puede ocasionar riesgo de
ser “atacado” por pedófilos y pederastas, de ser víctimas de
ciberbullying, consecuencias legales por difundir si nos llegan de
otros, etc.
Con el sexting hay tres reglas fundamentales que se deben cumplir:
1. No producir sexting.
2. No provocar sexting.
3. No difundir sexting.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
16
Casos hay bien conocidos de este tipo de prácticas como es el de la
concejala Olvido Hormigos, que tanta polémica creó en el año 2012 y
que incluso tuvo sus repercusiones, no solo mediáticas, sino también
con el cambio que produjo en el código penal, para castigar la
divulgación no autorizada de imágenes o grabaciones íntimas, incluso
si se han obtenido con consentimiento de la víctima, con una pena de
entre 6 meses a 1 año de prisión.
Otros casos conocidos han sido los de las actrices Scarlett Johansson,
Miley Cyrus o Jessica Alba, por citar algunos de ellos.
En España, un 4% de los menores entre 10 y 16 años reconoce
haberse hecho a sí mismos fotos o vídeos en una postura sexy (no
necesariamente desnudos ni eróticos) utilizando el teléfono móvil y el
8,1% declara haber recibido en su teléfono imágenes de ese tipo de
chicos o chicas conocidos.
La "Guía sobre adolescencia y sexting: qué es y cómo prevenirlo",
realizada por el Instituto Nacional de Tecnologías de la Comunicación
(INTECO) y PantallasAmigas, informa sobre el sexting y sus riesgos y
proporciona pautas para su identificación y prevención.
Hoy en día se están llevando a cabo una buena cantidad de estudios
relacionados con el sexting y los adolescentes, y la mayoría de ellos
están revelando que, además de los propios riesgos del sexting, el
sexting suele ir asociado a prácticas sexuales de riesgo.
Algo en lo que se debe de insistir desde que somos niños, es
concienciarnos en el ámbito de la privacidad y la intimidad. Cuestión
que se está perdiendo y no se percibe hasta que se materializa algún
peligro de los que estamos describiendo.
Hay que educar a los niños para que comprendan que la imagen, ya
sea una fotografía o un vídeo, es un dato personal más, y en el
ámbito de las TIC es un dato muy valioso del que se puede obtener
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
17
mucha información, ya que se relaciona una imagen con un nombre y
unos datos personales, y además, en muchas ocasiones, se puede
obtener mayor cantidad de información del entorno de la foto, de
otras personas que salen en ella, etc. Y esta información puede ser
utilizada en contra de uno mismo.
Para cuando tengas tiempo y a tu ritmo, te voy a dejar los enlaces a
las 6 partes del estupendo reportaje que el Equipo de Investigación
de Antena 3 realizó por el caso de Olvido Hormigos. Un reportaje muy
recomendable para conocer a fondo la problemática del sexting en la
actualidad.
Aquí te dejo los enlaces: “El escándalo Hormigos”
Parte 1, parte 2, parte 3, parte 4, parte 5 y parte 6.
2.2.4 Webcam
Definición: la webcam es un dispositivo que conectamos a nuestros
ordenadores, tablets, portátiles, consolas o bien, vienen ya
instalados, y que nos sirve para transmitir imágenes o vídeos,
recibirlos, capturar imagen o vídeo, tener conversaciones en directo
con otras personas, etc.
La webcam tiene muchas ventajas:
- Nos permite conectarnos con otras personas que están
lejanas.
- Nos permite hacer videollamadas, y encima sin coste
adicional.
- Es útil en el ámbito laboral, para realizar conferencias
online, atender a consultas, reuniones de trabajo entre
múltiples personas, entrevistas…
- Permite y facilita la teleformación.
- Permiten la comunicación en internet a través del
lenguaje de signos.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
18
- Permite la creación y divulgación de vídeos, etc.
Pero, también su uso tienes sus riesgos; riesgos que debemos
conocer:
- Favorece el grooming y las acciones de pederastas y
pedófilos.
- Facilita conductas de riesgo como el sexting.
- La webcam puede ser activada desde otro terminal, si
nuestro dispositivo ha sido infectado con un virus troyano u
otro tipo de programa malware, sin que además se encienda
el led que nos indica su funcionamiento, con lo que pueden
obtener imágenes, vídeo y audio, obteniendo todo tipo de
información nuestra y de nuestro entorno.
- Favorece la propagación de virus informáticos, a través de
los programas que se utilizan para usar la webcam.
- Pueden capturar imágenes y vídeos nuestros para
posteriormente difundirlos.
- Nos pueden engañar pensando que lo que vemos es lo
real, y realmente ser una grabación o un vídeo o una imagen
trucados.
- Pueden transmitir imágenes o vídeos con contenido
inapropiado para el menor, que pueda ocasionarle problemas
psicológicos.
- Incluso se está informando que últimamente se utiliza
para saber si hay o no alguien en el domicilio, para poder
cometer actos delictivos.
Ante tal variedad de riesgos, el principal consejo de prevención de la
webcam es tenerla desconectada del dispositivo, no solamente
apagada, ya que puedan activarla desde otro terminal. De no ser
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
19
posible porque viene integrada, habrá que taparla lo mejor posible,
siempre que no se use.
Otra recomendación imprescindible para evitar que otros puedan
manipular nuestra webcam, es tener un buen antivirus y un
cortafuegos o firewall, y tenerles actualizados, para evitar que virus o
programas maliciosos, puedan infectar nuestro dispositivo y hacerse
con el control de la webcam.
2.2.5 Chats y videochats
Definición: los chats son soportes en la Red, tanto páginas como
aplicaciones, que nos permiten mantener conversaciones con dos o
más personas en tiempo real, en distintos dispositivos como puede
ser el ordenador, el smartphone, la tablet, la videoconsola… es decir,
todo aquel dispositivo que puede conectarse a Internet.
La única diferencia que existe entre el chat y el videochat es la
incorporación de la webcam en este último, permitiendo que se
incorpore a la conversación además la imagen de los que están
participando.
Los chats y los videochats, como ya se ha mencionado anteriormente,
tienen muchas aplicaciones positivas, tales como:
- Permitir interactuar entre varias personas a la vez
separadas por grandes distancias.
- Teleformación, reuniones, entrevistas, participación en
charlas y conferencias.
- Permite establecer nuevas relaciones.
- Permite practicar idiomas, etc.
Pero también tiene sus riesgos que es necesario conocer para poder
prevenirse de los mismos:
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
20
- Facilita el ciberbullying, el grooming y el sexting.
- Se ha convertido en un caldo de cultivo para pedófilos,
para el exhibicionismo, el voyerismo, etc.
- Nunca puedes tener la certeza total de con quién estás
hablando, ya que se puede trucar las imágenes y los vídeos
que se emiten por la webcam.
- Facilitan la propagación de virus y malware.
- La propia publicidad que rodea en muchas ocasiones a
este tipo de servicios ya es un riesgo de por sí, ya que suele
ser páginas de contactos, pornográficas, videochats
pornográficos, etc.
Por poner un ejemplo de lo que se están convirtiendo los videochats,
tenemos Chatroulette. Es un videochat creado en 2009 y que en poco
tiempo ha sido un boom en Internet. Son salas de chats en donde
chateas con personas desconocidas de tu país y de otros países. Cada
poco tiempo si tú quieres cambias y te pones a hablar con otra
persona.
La idea en un principio es muy buena, ya que te permite no solo
establecer nuevas relaciones, sino también poder practicar idiomas.
Pero por desgracia en los últimos tiempos se ha convertido en un sitio
donde abundan los pedófilos, la pornografía, el exhibicionismo… y en
muchas ocasiones los protagonistas son menores.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
21
Un ejemplo de lo que puede observarse en Chatroulette
Algunas características específicas en el uso de los chats/videochats
son las siguientes:
- Lo habitual es que los usuarios usen seudónimos, alias o
nicks, en vez de nombres. El nick (o nickname), es el
nombre con el que te conocerán en el chat.
- No se respetan demasiado las reglas de ortografía, se
intenta poner mucho contenido en poco espacio y se escribe
con muchas abreviaturas.
- Muchos chats permiten los mensajes privados, que es un
mensaje que se envía a otra persona sin que lo pueda leer el
resto de personas conectadas al canal.
- Utilizan frecuentemente unos símbolos llamados
“emoticonos”. Son caracteres que intentan expresar el
estado emocional de una persona, la seriedad, la alegría o la
tristeza con la que se dice un comentario.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
22
2.2.6 Contenido inapropiado
Definición: por contenido inapropiado entendemos todo aquel
contenido que existe en la Red y que no es adecuado en función de la
edad. Es contenido que puede ocasionar malestar psicológico en el
menor, que puede impresionarle, que puede no entender debido a su
propia edad o por el propio contenido, que puede generarles
confusión, etc.
Entre los temas que pueden considerarse como contenido inapropiado
para los menores nos encontramos con:
- Pornografía
- Terrorismo
- Violencia
- Páginas y blogs pro-anorexia y pro-bulimia
- Xenofobia, racismo, homofobia, discriminación.
- Webs con falsos castings y ofertas de trabajo para captar a
jóvenes e introducirles en el mundo de la explotación sexual.
- Webs que explican cómo autolesionarse, sobre el suicidio,
sobre todo tipo de drogas, etc.
- Vídeos o imágenes sobre prácticas y modas peligrosas:
riesgos con vehículos, “balconing”, “chocking game”, etc.
Las búsquedas en Internet por parte de los menores obedecen
fundamentalmente a dos criterios, como ya se aclaró en el primer
tema del curso: necesidad de información por tareas de aprendizaje
y las propias inquietudes.
En ambos tipos de búsqueda no están exentos de encontrarse de
forma accidental con este tipo de contenido inapropiado. Lo
importante es que exista una educación previa y una confianza con
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
23
los adultos, con el fin de que sepa filtrar esas búsquedas y evitar ese
tipo de contenidos.
En relación al contenido inapropiado en Internet existen tres tipos de
internautas:
- Pasivos: los que se encuentran ese contenido de forma
accidental, ya que no lo buscan intencionadamente.
- Activos: aquellos que por sus propias inquietudes buscan
ese contenido para satisfacer su curiosidad.
- Proactivos: son aquellos que no solo buscan ese tipo de
contenidos, sino que contribuyen a su creación y difusión en
la Red.
Todos aquellos que generan este tipo de contenidos y que buscan
seguidores, por distintos motivos, han encontrado en Internet una
plataforma ideal por su efecto de viralización y de difusión de aquello
que comparten.
Un ejemplo claro lo tenemos en aquellas webs y blogs que defienden
la anorexia y la bulimia. Cualquier persona en la Red puede ocultar
su físico, y también mentir respecto a su género, edad, trabajo,
estado civil, etc., permitiéndole crearse una personalidad virtual y ser
alguien quizás muy lejano de quien es fuera del ciberespacio. Esta
posibilidad puede resultar muy atractiva para algunas personas, pero
también muy peligrosa para otras.
En este contexto de riesgo, encontramos las “princesitas tristes”,
como se autodenominan las anoréxicas, y a las bulímicas, que a
través de la Red buscan aliarse y crear grupos de encuentro para
mujeres y hombres que comparten esta enfermedad, pero con la
intención de ocultarla de sus padres.
Este es un terreno sumamente peligroso, pues los trastornos de la
conducta alimentaria o desórdenes de la alimentación pueden generar
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
24
una enorme cantidad de alteraciones en la salud, además de
conflictos en la autoimagen y en las relaciones interpersonales.
Otro ejemplo clásico es la exposición de los menores a material
pornográfico de todo tipo.
El conocimiento de la sexualidad por parte de los niños no siempre se
origina en la familia y en el colegio, que sería lo más adecuado. En el
proceso de maduración y de interrelación con sus iguales, adquieren
gran cantidad de información sobre el sexo, y cada vez a menor
edad, que en muchas ocasiones es una información errónea o
distorsionada o incomprensible para su edad, con lo que se les hace
un flaco favor.
En Internet existe un abuso de temas y expresiones sexuales a los
cuales pueden acceder los niños y adolescentes. Ello puede acelerar
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
25
la sexualidad y generar problemas en ésta en el menor, que
requieran de una atención psicológica.
En muchas ocasiones el primer contacto del menor con la pornografía
se produce de forma accidental, a través de la publicidad de las webs
o incluso por correo SPAM. Aunque también en ocasiones buscan ese
contenido de forma intencionada.
El gran problema reside en la facilidad para acceder a páginas con
contenidos sexuales de diferente índole; frecuentemente esta
exposición puede tener repercusiones negativas en el
comportamiento sexual de niños y jóvenes.
En estos casos, los padres son los que deben vigilar estrechamente la
forma en que sus hijos usan Internet, disponer de un control parental
adecuado que evite la publicidad invasiva de este tipo de contenidos
o el acceso a este tipo de webs y educar en este ámbito a sus hijos
de la mejor forma posible.
Un último ejemplo es la violencia. Entendemos la violencia como el
conjunto de acciones y conductas, ya sea por omisión o realización,
con la finalidad de ejercer poder y control, dañando u obstaculizando
la igualdad o equidad en una estructura de orden social, que cambia
al relacionarse temporal y espacialmente en diferentes contextos y
momentos de la historia del ser humano.
La violencia presente en la web puede ser física, psicológica, sexual,
económica, y social; todas estas modalidades se presentan en
diferentes escenarios que se ven atacados por grupos o individuos
que están manejando ventajosamente el anonimato y la inmediatez
de compartir información, además de la comunicación en masa que
ofrece la Red.
La violencia abunda en Internet. A niveles más leves, hay gran
cantidad de ofensas verbales en foros, chats, comentarios, etc. Pero
no solo se queda en la violencia verbal, hay muchas imágenes y
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
26
vídeos de agresiones, de asesinatos, de brutalidad, que en ocasiones,
hasta los mismos canales de noticias nos ofrecen en la Red.
En consecuencia, en muchas ocasiones, se consigue que los menores
que acceden a este tipo de contenido se vayan haciendo inmunes a la
violencia y pierdan la sensibilidad con todos estos temas. Y por
desgracia, aprenden que la violencia puede ser una forma válida de
resolver conflictos.
2.2.7 Uso/abuso/adicción
La adicción a las nuevas tecnologías es algo no reconocido aun en el
ámbito académico, ni recogido en los principales manuales de
diagnóstico psicológico-psiquiátricos (DSM y CIE), sin embargo, en el
día a día de las personas, si se ven casos con sintomatología y con
características similares a las que se encuentran en otras adicciones
en las que no median sustancias químicas (drogas), como es el caso
de la ludopatía.
Por lo que, al margen de la discusión en el ámbito académico de si
considerarlo o no una adicción, si la sintomatología y los efectos
pueden ser similares en muchas ocasiones, conviene considerarlo
como tal y tratarlo de la misma forma, con la finalidad de prevenirlo y
controlarlo.
Una persona es adicta cuando tiene una dependencia física y/o
psicoemocional hacia una sustancia, hacia una actividad o hacia una
relación. En este caso, la adicción se produce hacia productos y
actividades: tener los últimos accesorios tecnológicos y/o utilizarlos
con demasiada frecuencia, por ejemplo.
Los adolescentes son uno de los sectores de la población que más
utilizan estas TIC, ya que su desarrollo va claramente relacionado a
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
27
su utilización, y una evolución de la sociedad en la que viven cada
vez más influida por el uso de estas TIC.
Pero el hecho de que usen estas TIC desde edades muy tempranas
no garantiza que hagan un uso adecuado de las mimas. En este
sentido podemos hablar de dos desviaciones en el uso adecuado:
- Mal uso de las TIC, con lo que el menor se expone a riesgos
o a terceros.
- Abuso de las TIC o uso patológico, donde puede conducirle a
una adicción en el uso de las mismas.
2.2.7.1 Definiciones
Uso de las TIC: se considera uso de las TIC el uso habitual que
hacemos cualquier persona de las mismas, sea con motivos de ocio,
laborales, académicos, etc.
Es aquel uso que, por el tiempo que se le dedica, por la frecuencia de
utilización, o por los efectos físicos y psicológicos, no altera la vida
del usuario ni el entorno del mismo.
Abuso de las TIC: en el caso del abuso ya se entiende que por la
cantidad de tiempo, la frecuencia de uso o por posibles consecuencias
físico-psicológicas, produce alteraciones en la dinámica normal de la
vida del usuario, de las personas que le rodean o de su entorno.
Adicción a las TIC: en el caso de la adicción existe ya una
dependencia de uso de las TIC. Este tipo de adicción a las nuevas
tecnologías sigue un patrón similar al de otras conductas adictivas, en
las que una actividad en principio inofensiva se convierte en un hábito
que la persona deja de controlar y que además le produce graves
perjuicios en su vida.
El placer inicial que le causa estar usando estas nuevas tecnologías,
(las redes sociales, los chats, las estadísticas de visita de su página
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
28
web…) se transforma progresivamente en una pérdida de control y
dependencia, síntomas que son idénticos a los de las
drogodependencias.
Los principales síntomas que nos van a hacer sospechar son:
- La actividad a la que creemos que está enganchado pasa a
ser su prioridad máxima, quedando en un segundo plano el
resto de las actividades, incluso con las que anteriormente
disfrutaba.
- Cuando el “adicto” se aísla del resto de la familia, incluso no
respetando en ocasiones los horarios normales de comida,
juego… poniendo como excusa la necesidad de estar
realizando la actividad a la que está enganchado.
- Es probable que mienta para excusar ciertas actividades, e
incluso se puede dar el robo para conseguir dinero e
invertirlo en su adicción. No reconoce que tiene un problema
y no quiere hablar de ello.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
29
Las TIC simplifican considerablemente nuestros quehaceres
cotidianos. El atractivo de Internet para los jóvenes es que se
caracteriza por la respuesta rápida, las recompensas inmediatas, la
interactividad y las múltiples ventanas con diferentes actividades.
El uso es positivo, siempre que no se dejen de lado el resto de las
actividades propias de una vida normal (estudiar, hacer deporte, ir al
cine, salir con los amigos o relacionarse con la familia). Otra cosa es
cuando el abuso de la tecnología provoca aislamiento, induce
ansiedad, afecta a la autoestima y le hace perder al menor su
capacidad de control.
Te voy a dejar a continuación un enlace a un reportaje del programa
de La 2 de TVE Documentos TV, titulado “Enganchados”, que aborda
con casos reales el problema de la adicción a las nuevas tecnologías.
Enganchados
2.2.8 Otros riesgos de las TIC
Vamos a ver de forma algo más resumida otros riesgos que existen
en el uso de las TIC.
2.2.8.1 SPAM
El SPAM, o también llamado correo basura, es el envío masivo de
mensajes que no han sido solicitados por los destinatarios, y que
pretende normalmente los siguientes fines:
- Publicitarios, para comercializar un producto, servicio o web.
- Introducir y difundir virus o malware en otros terminales.
- Molestar y hacer perder el tiempo.
- Intentar estafar ofreciendo formas rápidas de conseguir
dinero en Internet, bolsa, trabajando desde casa, etc.
- Obtener más direcciones de correo electrónico de aquellos
que lo reenvían y no utilizan el campo CCO (copia oculta).
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
30
- Saturar el programa de correo electrónico, el ordenador o
dispositivo, el programa de mensajería instantánea, etc.
En cuanto a la legislación en España, está regulado el envío de
mensajes comerciales sin el consentimiento previo del destinatario,
en las siguientes leyes:
o La Ley Orgánica 15/1999 de Protección de Datos. La
dirección de correo electrónico puede ser considerada
como dato de carácter personal.
o La Ley 34/2002 de Servicios de la Sociedad de la
Información y de Comercio Electrónico. En su artículo
21.1 prohíbe de forma expresa el envío de
comunicaciones publicitarias o promocionales por
correo electrónico u otro medio de comunicación
electrónica equivalente que previamente no hubieran
sido solicitadas o expresamente autorizadas por los
destinatarios de las mismas.
2.2.8.2 Robo de contraseñas
Empieza a ser algo bastante habitual, por desgracia, ver en las
noticias, que se ha producido el robo de contraseñas de forma
masiva en tal medio o en este otro. Es uno de los riesgos innegables
y de más actualidad hoy en día, además de que no se libra ningún
dispositivo ni plataforma: ordenadores, smartphones, videoconsolas,
etc.
En la actualidad es raro que no tengamos más de una contraseña
cada usuario, para el móvil para entrar en la red social, para el propio
ordenador, para la tarjeta de crédito, para el correo electrónico… Esto
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
31
hace que muchos cometan los errores clásicos a la hora de crear
contraseñas:
- Usar fechas clave de su propia biografía.
- Incluir su nombre y sus apellidos.
- No cambiarlas con cierta frecuencia.
- Tener la misma contraseña para distintos servicios.
Hay que tener buenas contraseñas, ya que si nos las roban, podrán
acceder a una gran cantidad de datos personales nuestros, datos
bancarios, imágenes, vídeos, etc.
2.2.8.3 Clickjacking
El Clickjacking, también llamado secuestro
de clic, es una técnica maliciosa para
engañar a usuarios de Internet con el fin de
que revelen información confidencial o tomar
control de su ordenador o dispositivo, cuando
hacen clic en páginas web o aplicaciones
aparentemente inocentes.
Al clicar piensan que lo hacen sobre una
determinada función que desean, pero en realidad existe un “marco”
invisible por encima y están clicando en otra cosa bien distinta,
normalmente ejecutables, troyanos y virus, que facilitarán
posteriormente datos del usuario y/o el control del dispositivo a otro.
2.2.8.4 Suplantación de identidad
Se llama suplantación de identidad al fraude o ataque en la que un
atacante se hace pasar por otra persona por distintos fines como
cometer un fraude, realizar ciberbullying o grooming, etc. Un caso
típico de suplantación de identidad es, en las redes sociales, crear un
perfil de otra persona e interactuar con otros usuarios haciéndose
pasar por ella.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
32
Veamos cuándo es delito una suplantación de identidad:
- Si la suplantación consiste únicamente en el registro de un
perfil falso en el que no se utiliza información personal del
suplantado como por ejemplo una fotografía, la única acción
legal que puede tomarse es notificar esta situación a la red
social implicada para que elimine dicho perfil de su página.
No es delito sino se acompaña de una imagen del
suplantado.
- Si se crea un perfil falso suplantando la identidad de una
persona y en este caso sí se utilizan datos personales de la
persona suplantada, como la fotografía, se estaría
vulnerando el derecho a la propia imagen de una persona,
que recoge el artículo 18 de la Constitución Española.
Además, en este caso, se produce una usurpación de la
identidad de una persona y podría ser penado por la ley con
castigo de cárcel de hasta 3 años según el artículo 401 del
código penal.
- Si alguien accede al servicio de un usuario y se hace pasar
por él, por ejemplo, correo electrónico, Facebook, Twitter…
Claramente se está infringiendo la ley y es denunciable, ya
que se traspasa la barrera de la privacidad de una persona
(usurpación de la identidad).
2.2.8.5 Geolocalización
Es un nuevo concepto en Internet y las TIC, qué hace referencia a la
posición exacta de algo en el espacio y en el tiempo. Es un servicio
que se está ofreciendo en las redes sociales, en los navegadores, en
las App de los smartphones, en publicidad, en los mapas, etc.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
33
También han surgido redes sociales que se basan en la
geolocalización: el principal ejemplo es Foursquare, que permite
compartir nuestra ubicación a través del sistema GPS de nuestro
móvil, asignándonos puntos que se van acumulando y
permitiéndonos agregar comentarios cortos sobre el lugar en el que
estamos.
Pero todo esto encierra sus peligros, como todo, ya que estamos
informando de dónde estamos en un momento exacto:
- Muchos usuarios están informando de dónde se encuentran
cuando navegan o suben un tweet, sin que en muchas
ocasiones sepan que lo están haciendo, con lo que se ataca
directamente su privacidad.
- También hay smartphones que etiquetan automáticamente
las fotos cuando las tomamos, por lo que si luego las
subimos a la Red, permiten a otros saber dónde las hemos
tomado.
- Facilitamos las labores delictivas si en vacaciones subimos la
foto de toda la familia a la red social, desde un lugar lejano
al domicilio.
2.2.8.6 Etiquetado de imágenes
Etiquetar una imagen que subimos a una red social es poner un
nombre y unos apellidos a un área de la misma, generalmente al que
corresponde con la imagen de esa persona que hemos etiquetado
(aunque no siempre es así), y que produce dos efectos inmediatos:
- Asociación: se asocia una persona con su nombre y apellidos
en una imagen, con lo que se administra bastante
información.
- Difusión: si etiquetamos a alguien en una imagen, todos los
contactos de esa persona con permiso para ver las imágenes
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
34
donde él/ella aparezca, serán avisados de que aparece en
una imagen y podrán visualizarla.
La cuestión problemática es la pérdida de privacidad, si alguien me
etiqueta, mis amigos en la red podrán ver esa fotografía sin que yo lo
haya solicitado. Si yo etiqueto a alguien vulnero su privacidad si
antes no le he solicitado permiso.
En ocasiones es una táctica que se utiliza para el ciberbullying con el
fin de ridiculizar o agredir a otro subiendo fotos comprometidas o
trucadas.
2.2.8.7 Videojuegos
Los videojuegos han evolucionado enormemente, desde aquel clásico
Pong de los años 70 hasta los actuales en 3D. La industria del
videojuego, en España, factura más que la del cine y la música
juntas, y su oferta de ocio no para de crecer.
Como ocio es algo que entretiene y que tiene sus beneficios, pero
también tiene sus riesgos potenciales. Veamos algunos de ellos:
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
35
- Puede producir adicción, sedentarismo, sobrepeso y
obesidad.
- Las modernas videoconsolas tienen conexión a Internet y
webcam, por lo que podemos ser víctimas de peligros a
través de estas como el ciberbullying, grooming, sexting,
virus, estafas, etc.
- Introversión y aislamiento.
2.2.8.8 Virus y malware
Los virus o el malware (o código malicioso como también se le
conoce), son programas que pretenden alterar el funcionamiento
normal del dispositivo en el que se introducen sin el conocimiento ni
el consentimiento del usuario, y que en ocasiones pretenden:
- Ceder el control del dispositivo a quien ha introducido y
propagado el virus. El dispositivo controlado pasa a ser
llamado “zombie”.
- Robar contraseñas e información personal.
- Destruir información y archivos del dispositivo, etc.
Pueden llegar a nuestro equipo a través de mensajes de correo
electrónico, enlaces a páginas web falsas, vulnerabilidades en el
sistema operativo, camuflados en otros programas, etc. Existen
muchos tipos de malware:
- Virus, fueron los primeros en surgir y se les dio este nombre
por su analogía con un virus real.
- Gusanos, son programas cuya característica es la de
propagarse realizando el máximo número posible de copias
de sí mismo.
- Troyanos, el término troyano suele ser usado para designar
a un malware que permite la administración remota de una
computadora, de forma oculta y sin el consentimiento de su
propietario, por parte de un usuario no autorizado.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
36
- Backdoor o puerta trasera, es un método para eludir los
procedimientos habituales de autenticación al conectarse a
una computadora. Una vez que el sistema ha sido ya
engañado usando otro malware distinto, puede instalarse
una puerta trasera para permitir un acceso remoto más fácil
en el futuro.
- Spyware, Los programas spyware son creados para recopilar
información sobre las actividades realizadas por un usuario y
distribuirla a agencias de publicidad u otras organizaciones
interesadas. Algunos de los datos que recogen son
las páginas web que visita el usuario y direcciones de e-mail,
a las que después se envía SPAM. La mayoría de los
programas spyware son instalados como troyanos junto a
software deseable bajado de Internet.
- Adware, los programas adware muestran publicidad al
usuario de forma intrusiva en forma de ventanas
emergentes (pop-up) o de cualquier otra forma.
2.2.8.9 Phishing
El phishing es un término informático que hace referencia a un tipo
de delito cibernético, y que se caracteriza por intentar adquirir
información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
37
Una vez conseguidos los datos por parte del phisher, quedamos a su
merced y podemos sufrir suplantación de identidad, estafas
económicas, grooming, etc.
En la imagen vemos un ataque de phishing en el juego Call of Duty a través de la videoconsola Xbox 360, donde se
solicita que envíen el correo y la contraseña
Hace ya unos años, cuando aún todos estos peligros eran
desconocidos para los usuarios en general (entre los que me incluyo),
fui víctima de un intento de phishing. Una mañana cualquiera, fui a
operar con mi entidad bancaria como en otras tantas ocasiones, a
través del PC de mi casa. Nada más empezar se abrió una ventana de
mi banco en la que me solicitaban los datos habituales, el DNI, la
contraseña… Hasta ahí todo normal. Pero mi sorpresa fue a
continuación, cuando se abrió otra ventana completamente igual a las
de mi banco, en la que me solicitaban que introdujera, “a modo de
comprobación”, las 50 coordenadas de mi tarjeta de coordenadas que
me facilitó mi entidad bancaria para poder operar por Internet.
Al extrañarme, ya que nunca me habían pedido tantos datos, llamé a
mi entidad bancaria y me dijeron que estaba siendo víctima de un
intento de phishing, con el que querían sustraerme las contraseñas
bancarias para poder robarme el dinero de mis cuentas.
Afortunadamente me di cuenta a tiempo, y mi entidad me informó
que algún tipo de virus o malware, habría entrado en mi PC, por lo
que tuve que formatearlo, con la consiguiente pérdida de datos,
archivos… y destruir mi tarjeta de crédito y de coordenadas. La
pérdida de información para mí fue considerable, aunque al menos no
pudieron “limpiarme” el dinero.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
38
A este tipo de problemas estamos todos expuestos a diario, por lo
que es conveniente tener el dispositivo y el antivirus
convenientemente actualizados, y tener mucho cuidado con lo que
nos descargamos y ejecutamos en él.
2.2.8.10 Servicios SMS Premium
Es un tipo de estafa por el cual consiguen que introduzcamos nuestro
número de móvil para, sin saberlo, darnos de alta en un servicio
Premium de SMS.
Las formas más comunes que utilizan para engañarnos en este tipo
de estafa son:
- aplicaciones que supuestamente hacen algo sugerente para
el usuario: conocer quién te bloquea de su lista de contactos,
saber tu nivel de inteligencia, tu peso ideal, etc.
- correos electrónicos que suplantan la identidad de algún
servicio, con mensajes atrayentes: un amigo te ha enviado
un mensaje secreto.
- acceso a enlaces en sitios de descarga de
archivos fraudulentos.
- aplicaciones fraudulentas que se instalan en los dispositivos
móviles sin la debida información al usuario.
- publicidad, politonos, supuestos regalos, premios o sorteos,
etc.
En el momento en que caigamos y metamos nuestro móvil clicando
en aceptar, nos damos de alta en ese servicio Premium y que nos
supone un coste determinado por cada mensaje SMS recibido. La
factura telefónica se incrementará enormemente por este servicio
fraudulento, debido al gran volumen de mensajes recibido, además
de la molestia continua por la recepción de los mensajes SMS en
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
39
nuestro móvil. Y por regla general además, no será nada fácil
conseguir darse de baja del mismo.
En este punto, te dejo un enlace a un Videotutorial que he creado en
el que te muestro, para que practiques, cómo reconocer los banners
engañosos de publicidad que nos suelen conducir a la estafa de los
servicios SMS Premium:
Cómo reconocer publicidad engañosa y la estafa de los servicios
Premium en Internet
2.2.8.11 Riesgos físicos
El abuso de las nuevas tecnologías puede traer consigo también una
serie de riesgos para nuestro cuerpo que, sin ser lo más frecuente, la
posibilidad sí existe. Vamos a nombrarlos:
- Lumbalgias, cervicalgias y dorsalgias: dolores de espalda y
de cuello por malas posturas y posturas forzadas de forma
continuada.
- Síndrome del túnel carpiano por la utilización del teclado y el
ratón con la posición incorrecta.
- Tendinitis y tenosinovitis, calcificaciones y epicondilalgias en
manos y brazos por las posturas forzadas.
- Dolor en dedos y en mano por los teclados de los
smartphones y mandos de videoconsolas.
- Hipoacusias leves y severas por el uso de dispositivos de
audio a gran volumen y durante muchas horas.
- Problemas oculares: miopía forzada por continua
acomodación, sequedad ocular, picor y escozor, ojos rojos,
fatiga visual, etc.
- Dolores de cabeza: el pasarse mucho tiempo con la misma
postura o ante una pantalla, también puede ocasionar
cefaleas de distintos tipos.
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
40
- Radiaciones: móviles, WIFI, pantallas LCD… un peligro que
por desgracia no se está atendiendo prácticamente nada en
nuestro país, y que en otros países ya existe legislación al
respecto. Muchos estudios demuestran ya la influencia de las
radiaciones en la estructura del ADN humano, y su más que
probable relación con diversos tipos de cáncer empieza a ser
un tema muy grave.
2.3 Conclusiones
1. Los riesgos de las TIC afectan tanto a menores como a adultos,
pero por sus peculiares características, afectan en mayor
medida a los menores.
2. En el uso de las TIC hay que tener muy claro el proteger la
información que manejamos, tanto nuestra como de terceros:
privacidad.
3. Ciberbullying= acoso entre iguales con el uso de las TIC.
Grooming=engaño de un menor por un adulto para obtener de
él beneficios sexuales.
Sexting=envío de imágenes o vídeos con contenido sexual o
erótico.
4. Hay que educar en los riesgos de las TIC para prevenirlos en los
menores.
5. Las TIC deben facilitarnos nuestros objetivos, es decir, deben
ser un medio, no deben convertirse en un fin en sí mismas.
2.4 Webgrafía
- INTECO, Instituto Nacional de Tecnologías de la Comunicación
- Guía de actuación contra el ciberacoso (INTECO, octubre 2012)
- OSI, Oficina de Seguridad del Internauta
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
41
- Pantallasamigas
- Guía sobre adolescencia y sexting (INTECO, febrero 2011)
- Manual Uso Inteligente de las Nuevas Tecnologías (CYLDIGITAL)
- Guía para padres y educadores sobre el uso seguro de Internet,
videojuegos y móviles (Obra Social Caja Madrid)
- Informe de: Patrones de uso, abuso y dependencia a las tecnologías
de la información por menores (CONFIAS, Consejos Escolar de la
Comunidad de Madrid, abril 2011)
2.5 Test
A continuación te dejo otro breve test de 10 preguntas para
comprobar los conocimientos que has adquirido durante este segundo
tema:
Cuestionario de evaluación
1. Cuando hablamos de una técnica utilizada para obtener datos
personales, saturar un programa o dispositivo o introducir
virus, hablamos de :
a) Clickjacking
b) SPAM
c) Suplantación de identidad
d) Geolocalización
2. Las tres fases en las que se desarrolla habitualmente el
grooming son:
a) Acercamiento, relación y acoso
b) Estudio, confianza y abuso
c) Contacto, relación y abuso
d) Estudio, acercamiento y acoso
3. Snapchat es una app de Android que se puede utilizar para:
a) Encriptar información y así protegerla para su envío
b) Es un término que designa un tipo de delito informático de
estafa
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
42
c) Servicio utilizado para cotilleos y rumores por parte de los
adolescentes
d) Una aplicación para enviar imágenes o vídeos
4. Con el sexting existen tres reglas que deben cumplirse para
evitar riesgos:
a) No producirlo, no difundirlo y denunciarlo
b) No producirlo, no provocarlo y no difundirlo
c) No producirlo, no grabarlo y no enviarlo
d) No generarlo, no enseñarlo y no guardarlo
5. Las TIC tienen más riesgos para los menores en comparación
con los adultos porque:
a) Pasan más tiempo al cabo del día con ellas, y la exposición
es mayor
b) Al ser menores, aun no tienen todos los recursos para hacer
frente a estos peligros
c) Los riesgos existentes están especialmente diseñados para
“atacar” a los menores
d) a y b son ciertas
6. Un programa adware, es un programa utilizado maliciosamente
para:
a) Obtener datos de la actividad de los usuarios en las redes
sociales
b) Obtener datos de la actividad de los usuarios en internet con
fines publicitarios
c) Un método para eludir formas habituales de autenticación al
conectarse al PC
d) Obtener contraseñas de los usuarios
7. Cuando hablamos del acoso de un adulto a un menor , en el
que su pretensión es obtener un beneficio de índole sexual,
hablamos de:
a) Sexting
b) Ciberbullying
c) Grooming
d) Cyberbaiting
Riesgos de las TICs en los menores Los riesgos de las TIC
David Cortejoso Mozo
43
8. Cuando hablamos de un delito informático para robar
información bancaria o contraseñas del afectado, hablamos de:
a) Roaming
b) Phishing
c) Cyberbaiting
d) Clickjacking
9. Qué peligro no es habitual en las web de chats y videochats:
a) Phishing
b) Enlaces a contenido inapropiado
c) Exhibicionismo
d) Grooming
10. El contenido inapropiado abunda en Internet. En cuanto a
este contenido los usuarios pueden ser:
a) Pasivos, activos y reactivos
b) Activos, proactivos y reactivos
c) Reactivos, pasivos y prorreactivos
d) Activos, pasivos y proactivos
2.6 Ejercicio
Con el objetivo de que tú mismo compruebes que has adquirido los
conocimientos abordados en este segundo tema del curso, te voy a
encomendar una entretenida tarea que espero que te resulte amena
e interesante: La realización de un crucigrama. Aquí tienes el enlace:
Crucigrama, y la solución una vez que lo hayas realizado: Solución
2.7 Ejercicio
Te planteo un nuevo ejercicio, en esta ocasión un caso práctico que
ilustra perfectamente el tema que acabamos de abordar sobre los
riesgos de las TIC, para que tú mismo compruebes que has adquirido
los conocimientos abordados en este segundo tema. Para ello te dejo
un enlace a un archivo donde tienes toda la documentación y la
presentación del caso. Para su corrección me lo envías a
bullyingacoso.com@gmail.com Espero que te resulte interesante. El
enlace al caso: Caso práctico