Post on 02-Mar-2018
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 1/24
Riesgos de Internet y buenas prácticas TIC -Objetivos del curso-
● Obtener un conocimiento de los riesgos que las nuevas tecnologías de la información y
la comunicación (TIC) pueden provocar en los usuarios, menores o adultos.
● Establecer los criterios de buenas prácticas con las TIC para conseguir un uso razonable
y adecuado y sacar el mayor rendimiento posible de las mismas.
-Contenidos-
1-Riesgos del uso de Internet y de las TIC
1.1-Tipos de riesgos existentes según el uso
1.2-Problemas asociados a los riesgos
● Problemas psicológicos y académicos
● Problemas de ergonomía y salud
1.3 Ciberdelitos
● Cyberbullying (ciberacoso)
● Grooming (acoso sexual)
● Sexting
● Phishing (suplantación de identidad)
● Correos falsos (hoax, bulos, cadenas, spam)
2-Buenas prácticas con las TIC
● Consejos generales para evitar los riesgos
● Contraseñas Seguras
● Cuándo y cuánto usar los dispositivos
● La información de Internet
● Cuidados básicos del dispositivo
● Ubicación y postura adecuadas
● La propiedad intelectual
● El consumo de tecnología
Bibliografía
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 2/24
1-Riesgos del uso de Internet y de las TIC
En nuestra sociedad aparecen novedades tecnológicas continuamente, como hace algunos
años ocurrió con los smartphones y las tablets, y hace algo más con los notebooks,
videoconsolas, miniconsolas, libros electrónicos, etc. y todas ellas tienen en común el acceso a
Internet. Al mismo tiempo aparecen nuevos programas, redes sociales, plataformas y
aplicaciones para usar con estos dispositivos, que pasan a ser parte de la forma cotidiana de
comunicarnos, expresar nuestras opiniones e intercambiar información.
Lo que es cierto es que estas TIC que incorporamos a nuestra vida cotidiana están cambiando
en cierto modo nuestra conducta y, lo que es más preocupante, la conducta, la manera de
expresarse y la forma de relacionarse con los demás de los menores. Ellos no son conscientes
de la importancia de proteger la privacidad de sus actos y su intimidad, ni de estar cometiendo
en algunas ocasiones una acto tipificado como delito, porque han crecido rodeados de estas
nuevas tecnologías, y los padres y educadores muchas veces no podemos evitar que cometan
algún acto irresponsable a través de estos medios, debido en muchas ocasiones, al
desconocimiento de sus posibilidades.
Internet ofrece enormes posibilidades de acceso a la información audiovisual, al conocimiento
plural, al aprendizaje colaborativo y a comunicarnos con conocidos y con desconocidos que
pueden estar en las antípodas. Los dispositivos móviles nos permiten una mayor autonomía,establecer relaciones y llevar a cabo actividades de manera más rápida y ágil. Los videojuegos
pueden desarrollar muchas capacidades consideradas positivas por los psicólogos:
coordinación psicomotora, orientación espacial, coordinación espacio-temporal. Pero junto a
estos aspectos claramente positivos sabemos que existe la otra cara, la de los riesgos
existentes, que pueden presentarse de forma involuntaria o que pueden ser buscados como
un fin para cometer delitos de diversa índole.
1.1-Tipos de riesgos existentes según el uso
Al acceder a Internet y utilizar las nuevas tecnologías podemos considerar distintos tipos de
usuarios: profesional, usuario medio y usuario esporádico, así como distintos tipos de uso de
estos medios: normal, abusivo y delictivo (1).
Según el tipo de usuario podemos considerar al usuario medio como el más representativo de
la población, que realiza un uso diario o frecuente de estas TIC, y que tiene unos
conocimientos limitados de la tecnología que está empleando. Suponemos que hará un uso
normal, generalmente ligado al uso en el hogar y al ocio, con actividad en redes sociales,
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 3/24
páginas de compra online o de banca electrónica, pero que no es su intención cometer ningún
delito y que va a usar esos medios un tiempo razonable, hablando en términos generales. Aquí
también incluimos al usuario esporádico, que se va introduciendo poco a poco en el uso de las
TIC, que suele utilizar alguna aplicación de correo electrónico o alguna red social, y que tiene
conocimientos mínimos sobre el uso de las TIC.
En ambos casos el usuario se puede ver expuesto a una serie de riesgos al acceder a ellos de
forma involuntaria:
• Por acceder a contenidos que son considerados ilegales, como apología de la xenofobia,
pornografía infantil, etc., así como los considerados legales, como “dietas milagro”, páginas
pro-anorexia, pornografía, páginas gore, consumo de drogas, fabricación de explosivos, etc.
• Por contactar tanto con personas desconocidas, que pueden ser depredadores sexuales o
pederastas o embaucadores, como con personas conocidas que nos acechan cometiendo loque se conoce como “ciberbullying”, normalmente buscando a menores de edad con la
intención de conocerlos en persona e intimar con ellos.
•Por estafas en páginas falsas de comercio electrónico, donde se puede resultar estafado al
comprar en una determinada web o página de subastas, al responder a un anuncio de un
particular, o ser víctima de “phising” o suplantamiento de identidad a través de correos falsos
“hoax” que tienen como objeto obtener datos de usuario y contraseña en páginas de banca
electrónica o compra online.
Otro tipo de uso tiene relación con el carácter adictivo de las tecnologías y puede considerarse
como uso abusivo que, en ocasiones, puede constituir dependencia, y está directamenterelacionado con el tiempo excesivo que una persona puede pasar conectado a distintos
dispositivos con acceso a Internet. En estos casos el usuario puede tener un conocimiento
amplio de los programas o aplicaciones que usa habitualmente, pero no es consciente del
tiempo que diariamente pasa conectado. Aquí se puede incluir al usuario profesional, que usa
habitualmente las TIC en su entorno laboral, y que puede llegar a ser “tecnodependiente” y
adicto al trabajo, sin llegar a desconectar ni siquiera en su hogar ni por la noche, llegando a
utilizar estas tecnologías incluso en el dormitorio. También se incluiría aquí al adolescente
enganchado a las redes sociales, a los videojuegos o al smartphone, y que usa el dispositivo
por la noche en su dormitorio y lo guarda bajo la almohada. Si este tipo de usuario es un
menor, las consecuencias pueden agravarse y acabar generando problemas de distinto tipo:
• Trastornos físicos directamente relacionados con el sedentarismo, las malas posturas y la
visión.
• Trastornos psicológicos como aislamiento extremo, escaso desarrollo de habilidades
sociales, visión deformada de la realidad, dependencia, etc., problemas que se pueden agravar
en la infancia y adolescencia.
Por último podemos hablar del uso delictivo que hace referencia a las ocasiones en las que se
realiza una actuación penada por la ley. Puede ser algo tan sencillo como calumniar a alguien
o atentar contra su privacidad mediante la publicación de un mensaje, una fotografía o un
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 4/24
vídeo en una página web. Dentro de este ámbito se incluyen los denominados “ciberdelitos”,
de los que hablaremos más adelante.
En este apartado identificamos a dos tipos de usuario:
-Usuario profesional que hace un uso delictivo deliberado: como pueden ser los hackers,
pederastas, estafadores y ciberdelincuentes en general.
-Usuario normal que hace un uso delictivo por desconocimiento: donde se incluye al
adolescente que acosa a otro a través de estas tecnologías, que conoce el alcance de sus actos,
pero que desconoce que está cometiendo un delito.
Este aspecto difiere mucho de un país a otro y está directamente relacionado con la edad
mínima de responsabilidad penal de los menores de 18 años, que es de 13 años en Nicaragua
y 14 años en España. Como era de esperar las legislaciones se van adaptando a los tiempos y
los menores deben respetar las normas de convivencia de los centros educativos, a losprofesores y otros empleados de los centros escolares, así como al resto de sus compañeros,
evitando situaciones de conflicto y acoso escolar en cualquiera de sus formas, incluyendo
delitos relacionados con las nuevas tecnologías, como el ciberacoso, el fraude, o la pornografía
infantil.
1.2-Problemas asociados a los riesgos
Problemas psicológicos y académicos
El uso abusivo o descontrolado de las TIC lleva aparejado una serie de cambios en los hábitos y
rutinas de los usuarios, pudiendo llegar a ser un verdadero problema cuando el tiempo y la
atención dedicados a ellas es excesivo y, por esta causa, se dejan de realizar otras actividades
que implican la relación con otras personas.
Como consecuencia van a ir apareciendo una serie de conductas negativas que pueden derivar
en trastornos y desequilibrios, afectando en mayor medida a los menores a nivel mental y
emocional y en todo lo referido al rendimiento escolar(2).
● Déficit de atención: Por ejemplo, al realizar una búsqueda por internet es muy común
terminar viendo páginas que no tienen nada que ver con el objeto de la citada
búsqueda, y esto nos ha pasado a todos en alguna ocasión. El acceso instantáneo a la
información aparece en la red de forma desordenada, y caótica
● Trastornos del sueño: Provocados por pasar demasiado tiempo ante las pantallas y
prolongar la utilización hasta altas horas de la noche, lo que influye negativamente en
el rendimiento escolar. Ésto también se puede observar en adultos, generalmente
relacionado con la adicción al trabajo
● Forma de escape de la vida real: La capacidad que tienen las TIC para hacernos olvidar
los problemas y desconectar de la vida cotidiana, pueden producir en los más jóvenesuna adicción que les hace ver más atractiva la vida “virtual” que la real. Esta
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 5/24
dependencia puede hacer además, que se aíslen socialmente y dejen de tener
contacto con sus amigos y compañeros.
● Irritabilidad: Cuando no está delante de una pantalla suele estar de mal humor,
responde de malas maneras a los padres o profesores y se muestra irritado porque no
tiene el control sobre la máquina. Suele aparecer el enfrentamiento a los adultos y
suelen dejar de hacer tareas cotidianas en el hogar.
● Exceso de información: Las fuentes de información son tan amplias y variadas que
suelen provocar el efecto contrario, la desinformación. Los estímulos que reciben a
través de internet, mensajería, redes sociales, TV, cine, etc. pueden poner en segundo
plano la información que les llega por los cauces habituales de padres y profesores.
Ésto, junto a la falta de criterio de la que pueden hacer gala los adolescentes, hace que
una información falsa, un bulo, o una cadena de mensajes con intención difamatoria,
sea considerada cierta y se transmita de forma inmediata, extendiendo su influencia. ● Redefinición de la escala de valores: la asunción de unos ideales, valores o corrientes
de pensamiento poco saludables como la homofobia, el sectarismo, el machismo, la
xenofobia, etc; así como tendencias de moda, estilos de vida y forma física, pueden
derivar en enfermedades físicas y mentales, así como promover actos violentos contra
otros.
● Baja autoestima: las opiniones que los demás tienen de nosotros nos influyen de una
manera más o menos profunda, pero para un menor puede llegar a ser muy
importante lo que su grupo, sus iguales, piensen de él, a veces más que la propia
familia. Hoy en día tienen una reputación real y otra en la red, la que se pueden crear
a través de las redes sociales. Por esto deben saber el efecto que su actividad en la redpuede provocar en los demás, y que lo que se sube a la red siempre permanece.
● Adicciones a internet: en el caso de los menores se pueden convertir en una obsesión,
que también afectan a los adultos, aunque al convertirse en hábitos no son
consideradas como tales. Aquí citaremos algunas de las más frecuentes:
○ Cibersexo, pornografía.
○ Ludopatía, juegos online.
○ Chats, blogs: afectan más a los adultos.
○ Teléfono móvil y sus aplicaciones (WhatsApp, etc.)
○ Videojuegos online.
Este tipo de adicciones puede tener secuelas como el síndrome de abstinencia,
irritabilidad, falta de apetito, aislamiento, sentimiento de culpabilidad, etc.
Problemas de ergonomía y de salud
La ergonomía es el conjunto de conocimientos de carácter multidisciplinar aplicados para la
adecuación de los productos, sistemas y entornos artificiales a las necesidades, limitaciones y
características de sus usuarios, optimizando la eficacia, seguridad y bienestar (3).Dentro de esta
disciplina hay una especialidad que se dedica a la relación entre el hardware y el software con
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 6/24
los usuarios, y como consecuencia de esta relación se pueden llegar a producir una serie de
riesgos para la salud.
Así las posiciones incorrectas frente a la pantalla de la computadora, la tablet o el smartphone,
pueden provocar dolores musculares y articulares:
● La espalda no está en posición suficientemente erguida y da lugar a dolores lumbares.
● La cabeza se inclina en exceso lo que produce dolores cervicales.
● La postura de los brazos y las muñecas no es la adecuada porque no se apoyan lo
suficiente y puede provocar síndrome del túnel carpiano.
● Las manos y dedos realizan un sobreesfuerzo por el uso intensivo y alejado del ratón y
del teclado, esto ha producido una dolencia entre los usuarios de los smartphones,
denominada entre los traumatólogos de forma informal “whatsapitis”, que no es sino
una tendinitis en los dedos de la mano, normalmente los pulgares, provocada por la
postura forzada al escribir mensajes de texto con ambas manos.● Las piernas no se mueven lo necesario para obtener un riego sanguíneo adecuado y
porque no se hacen ejercicios de relajación o estiramientos cada cierto tiempo.
Otro tipo de problemas relacionados con la salud y que derivan del uso excesivo de las PVD
(Pantallas de visualización de datos) pueden ser:
● Sobrepeso. Es una consecuencia del sedentarismo que propicia el pasar muchas horas
sentado (o tumbado) frente a la pantalla. También puede pasar a la inversa; es decir,
que el sobrepeso de ciertos jóvenes les haga quedarse en casa frente a la pantalla de
la computadora o la televisión en lugar de hacer deporte. Si a ésto se une una
alimentación inadecuada, con exceso de calorías y la costumbre de tomar comidarápida y bebidas carbonatadas ricas en azúcares frente a la pantalla, en lugar de hacer
una pausa para alimentarse adecuadamente, este problema se agrava porque se
convierte en un hábito.
● Problemas visuales. Los síntomas son el estrés visual, el ver borroso o doble al mirar a
distancias largas, lagrimeo y enrojecimiento de los ojos. Las causas posibles ya nos
indican cómo debe organizarse el menor para prevenir los síntomas descritos: la
pantalla debe estar de frente (perpendicular) al usuario, por debajo de su horizontal
visual y a una distancia de sus ojos de 40-50 cm. No se recomiendan monitores muy
pequeños o con mucha densidad de píxeles, porque los textos serán minúsculos para
ser leídos a esa distancia. No debe haber reflejos en la pantalla y la luz ambiente no
será muy distinta a la de la pantalla. Cada 10-15 minutos se deberá mirar de lejos para
relajar la visión.
● Anorexia/ bulimia. La pérdida excesiva de peso buscada por jóvenes obsesionados por
la imagen puede deberse a modelos estereotipados e insanos observados en los
medios de comunicación, en comentarios de blogs y foros o en páginas que
promueven estas disfunciones alimentarias.
Las consecuencias en la salud pueden ser catastróficas. Es particularmente importante
vigilar ciertas páginas de internet asociadas al movimiento que promueve estas
alteraciones alimentarias (páginas pro-ana y pro-mia), ya que el daño que puedenprovocar en los menores es inmenso.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 7/24
Pro-Mia, es un término conformado por los prefijos Pro, que significa "a favor de" y
“Mia” que hace referencia a la bulimia. Es la denominación para personas enfermas de
anorexia que se consideran a sí mismas como un grupo o subcultura, que promueve y
apoya la bulimia como estilo de vida, en lugar de considerarla un trastorno
alimentario, puesto que los devastadores efectos que provoca sobre el organismo son
objetivos.
Comienza a popularizarse debido a un programa de TV dedicado a las páginas Pro-Ana
y Pro-Mía, del popular reality show “El show de Oprah Winfrey” en octubre de 2004.
Pro-Ana el término es una conjunción de los prefijos Pro, que significa "a favor de" y
Ana' que hace referencia a la anorexia.
Muchas veces los nombres de estas páginas ofrecen, de modo más o menos oculto, el
nombre de los movimientos (ana y mia), dato que puede servir para identificarlas bajo
la apariencia de títulos juveniles.
1.3 Ciberdelitos
Cyberbullying (ciberacoso)
Entendemos por ciberbullying el acoso de una persona a otra por medio de tecnologías
interactivas. Concretando un poco más, el ciberbullying es un tipo concreto de acoso en la red
aplicado en un contexto en el que únicamente están implicados menores”(4). Son muchas las
definiciones que pueden acotar el concepto, pero, en general, puede definirse como una
conducta de acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje,
vejaciones e insultos de niños a otros niños. Hablamos, pues, del uso y difusión de información
lesiva o difamatoria en formato electrónico a través de los medios como el correo electrónico,
la mensajería instantánea, las redes sociales o la publicación de vídeos o fotografías en
plataformas electrónicas de difusión de contenidos.
El acoso por Internet tiene lugar cuando una persona, de forma intencionada y repetida, ejerce
su poder o presión sobre otra con ayuda de medios electrónicos y de forma maliciosa, con
comportamientos agresivos, tales como insultar, molestar, el abuso verbal, las amenazas,
humillaciones, etc.
Es un fenómeno que preocupa por la diversidad de sus efectos en los diferentes contextos y
planos en los que se gesta y nutre el desarrollo personal y social: interpersonal, intrapersonal,
intragrupal y contextual (Avilés, J. M., 2013(5)) y, por supuesto, por las dudas que puede
generar su abordaje y tratamiento.
Otra característica del ciberbullying es que supone una agresión psicológica, sostenida y
repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para
ello las nuevas tecnologías. El ciberbullying puede consistir en algo tan simple como seguir
enviando correos a una persona que ha solicitado al emisor que no quiere recibir más. Otrasformas de ciberbullying más comunes son las amenazas, el envío de malware, las
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 8/24
humillaciones frente a otros en la red, el spam, la distribución de fotos trucadas, la creación de
Websites difamatorias para acosar a una persona, la suplantación de identidad.
El ciberbullying, en suma, supone acosar en el contexto digital. O aprovecharse de él para
hacerlo diferente, expansivo, muy frecuentemente, más virulento incluso. Pero no todo
comportamiento irregular y poco deseable (usando TIC) que tenga que ver con las complejas
relaciones entre iguales debe ser considerado como ciberbullying sin más. Este escenario de
acoso en la red desarrolla una vida propia, un escenario de manifestaciones peculiares y
exclusivas cuyas claves están descifrándose día a día: características singulares de los
acosadores, recorrido, impacto, difusión y duración de la acción, repercusiones en las
víctimas... En el contexto virtual desaparece la barrera de la mirada del otro y la sensación de
impunidad se hace hueco con fuerza. El desarrollo del fenómeno a través de comunicaciones
virtuales permite que el acoso en la red pueda llevarse a efecto de una forma más sistemática
y estable y, en ocasiones, incluso anónima (Cervera, L. 2009) (6). Y las consecuencias puedenperpetuarse en el tiempo de forma profunda. Por eso, entre otras consideraciones, es
imprescindible actuar cuanto antes, detener la situación que pueda estar produciéndose,
evitar el punto más cercano a las terminaciones nerviosas del sufrimiento.
El ciberbullying comparte algunos de sus rasgos con el denominado bullying tradicional, el
que se desarrolla en los espacios físicos. Sin embargo las características del espacio virtual en
que aquel se desarrolla hacen que puedan concretarse características singulares y
diferenciales con respecto a éste:
-1) la ausencia del contacto directo y a la cara
-2) la presencia y el mantenimiento del mensaje o acción agresiva durante mucho más tiempo. -3) la existencia de una audiencia no deseada y de difícil control y acceso.
Características específicas del ciberbullying:
> Agresión repetida
> Suele existir contacto o relación previa en el mundo físico
> Intención de causar daño: no siempre se da en los primeros estadios del proceso
> Puede estar ligado o no a situaciones de acoso en la vida real
> Usar medios TIC: SMS, mensajería instantánea, e-mail, teléfonos móviles, redes sociales,
blogs, foros, salas de chats…
La investigación sobre el fenómeno del ciberbullying no se detiene. La alerta tiene que ver con
el incremento y diversificación de las acciones que, bajo la denominación de ciberbullying,
definen comportamientos agresivos practicados a través de muy diferentes dispositivos
tecnológicos. El escenario del insulto, la vejación o las amenazas, por citar algunas de las
manifestaciones más señaladas y frecuentes, ha traspasado hace ya unos años la línea del
espacio físico, del contacto directo, de los espacios analógicos, tangibles, verificables con la
mirada y el tacto.
El ciberbullying es un fenómeno de permanente actualidad. Las noticias al respecto de
situaciones relacionadas con esta forma de ataque y agresión a las personas son cada vez más
frecuentes en los medios de comunicación, cuando hablamos de menores de edad, se trata dehechos que suelen desarrollarse en los espacios de privacidad que suponen las habitaciones,
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 9/24
simplemente dormitorios, de niños y adolescentes,más de estos segundos que de los
primeros.
Los daños pueden no ser pequeños. Y ya se sabe mucho sobre sus efectos y consecuencias y
nada es superficial. Estamos tocando el núcleo del ser humano, los tejidos más sensibles
imprescindibles de personas que están creciendo y madurando y que su futuro puede verse
fuertemente condicionado por estas amenazas, llegando a afectar su confianza y seguridad
emocional. Los impactos, en ocasiones, pueden ser muy dolorosos.
¿Qué consecuencias tiene el acoso escolar? Las secuelas que dejan las humillaciones, los
insultos, las burlas, la marginación del grupo, los golpes o las vejaciones repetidas por parte de
los compañeros son peores que las provocadas por el maltrato infantil en el entorno familiar.
Un estudio publicado en The Lancet Psychiatry ha tratado de arrojar luz a los efectos de esta
modalidad de violencia física, verbal o psicológica entre menores y concluye que las víctimas
de este tipo de agresión, son más susceptibles de padecer problemas de salud mental al llegaral final de la adolescencia, que las personas vejadas por adultos. En especial problemas de
ansiedad, descenso de la autoestima, depresión y tendencia a autolesionarse o a tener ideas
suicidas, así como dificultad para su integración en el medio escolar y retraso en el
aprendizaje.
Grooming (acoso sexual)
Paralela al ciberacoso, surge una nueva situación que puede implicar un riesgo para laseguridad e integridad de los menores. Se trata del Grooming, que es un fenómeno no
demasiado conocido en la población en general, por el momento. Se trata “del acoso ejercido
por un adulto y se refiere a acciones realizadas deliberadamente para establecer una relación y
un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso
sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual
explícito o implícito”.(4)
Victoriano Panizo (2011) (7) , define las fases que suelen dar concreción a la actuación de abuso
por parte de un adulto sobre el menor:
● Contacto y acercamiento: el ciberacosador contacta con el menor a través de Internet(mensajería instantánea, chat, redes sociales, etc.). Finge ser atractivo para el menor
(siendo otro menor de edad similar, buen parecido físico, gustos similares, etc.),
enviándole incluso imágenes de un menor que haya conseguido en la Red que
responda a dichas características; es decir, lleva a cabo una estrategia preconcebida
con el fin de ganarse su confianza poco a poco.
● Sexo virtual: consigue, en el transcurso de dicha relación, que el menor le envíe alguna
fotografía comprometida, logrando que encienda la webcam, que pose desnudo, etc.
● Ciberacoso: si el menor no accede a sus pretensiones sexuales, el ciberacosador
le amenaza con difundir la imagen que haya capturado con mayor carga sexual a
través de Internet (plataformas de intercambio de vídeos, redes sociales, etc.) y/o
enviarla a los contactos personales del menor.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 10/24
● Abuso y agresiones sexuales: mediante amenazas, el ciberacosador puede acceder a
todos sus caprichos sexuales, llegando, incluso, en algún caso, a contactar físicamente
con el menor y abusar sexualmente de él.
El acosador puede utilizar diferentes métodos para acceder inicialmente a la víctima hasta
captar su confianza. Los más frecuentes se definen por las siguientes actuaciones:
(1) El premio o pago: a través de plataformas de contactos en las que podemos encontrar
adolescentes y adultos, el acosador contacta y establece términos de contraprestación para la
adquisición de material con el que posteriormente puede acabar acosando a la víctima.
Puede ofrecer cantidades de dinero o regalos a cambio de fotografías o material sexual
explícito.
(2) El engaño: el acosador se hace pasar por alguien que no es, engañando a la víctima y
capturando así su confianza.
(3) La seducción: sin duda se trata también de una forma de engaño, si bien en estos casos el
ciberacosador apela a elementos que atraen de manera significativa a la víctima por sus
características personales, apariencia, etc.
Conclusiones:
La diferencia fundamental entre ambos casos es que en el ciberacoso se produce un acoso
entre iguales, mientras que en el grooming el acosador es un adulto y existe una intención
sexual.
En ambos casos no se trata de nuevos delitos, sino de antiguas formas de abuso, adaptadas alnuevo entorno tecnológico. A pesar que estas situaciones comienzan en la red, con frecuencia
suelen trascender al mundo físico, derivando en delitos, tales como el tráfico de pornografía
infantil o el abuso físico a menores.
Sexting
Consiste en el envío de imágenes y vídeos de contenido sexual o pornográfico de menores,
tomadas por ellos mismos, a través de teléfonos móviles. (2) Son muchas las razones que impulsan a los menores a actuar de esa manera. Entre ellas, la
influencia de las amistades, el ganar notoriedad en el grupo de amigos, la diversión que eso
puede generar, la confianza plena que tienen en el destinatario, la creencia de que una imagen
en un móvil es segura, el no prever las consecuencias de la libre circulación de esas imágenes o
vídeos y, por supuesto, la falta de madurez que acompaña la etapa de la infancia y
adolescencia, que hace cometer actos con cierto riesgo sin pensar en las consecuencias.
Consejos para menores:
• No enviar multimedia de contenido pornográfico propio o de otra persona a través del móvil
es la mejor manera de prevenir. Una vez enviado, ese material se vuelve incontrolable, ya quees imposible prever cómo pueden circular esas imágenes o vídeos y a quién pueden llegar.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 11/24
• Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ya que la
pornografía infantil es delito siempre que se cree, se posea o se distribuya. En estos casos, hay
que comunicárselo a un adulto.
• No distribuir nunca multimedia de nadie sin su consentimiento, ya que la imagen de una
persona es un dato personal cuyo uso está protegido por la Ley.
• Nunca confiar en la seguridad de las redes sociales, en herramientas de mensajería
instantánea ni en redes wifi públicas, ya que pueden ser atacadas por hackers y acceder a los
datos, imágenes y vídeos personales.
• No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para realizarlas,
incluso si provienen de personas muy cercanas.
• Si se toma una imagen o se graba un vídeo de alguien, no se tiene derecho a distribuir ese
contenido. Aunque la persona haya dado permiso para tomar o grabar esas imágenes, no
significa que se pueda pasar a otras personas. • No ceder ante la presión o el chantaje de otros para distribuir cualquier contenido
multimedia de índole pornográfico.
Consejos para padres y educadores:
• Insistir a los menores en la necesidad y la importancia de la privacidad.
• Hablar abiertamente sobre el tema, incluso antes de que éste aparezca, y explicarles a los
menores los riesgos del sexting y las consecuencias legales para el acosador y psicológicas para
la víctima.
• Generar en el menor la confianza suficiente para que, en caso de que sea víctima o testigo de
un caso de sexting, sepa que debe dirigirse y recurrir a un adulto. • Consultar a especialistas como psicólogos, pedagogos, etc.
• Observar conductas anormales en el menor, como tiempo excesivo en el empleo del móvil,
hacerlo encerrado en su habitación, facturas del móvil de cuantía mayor de lo normal,
alejamiento de sus actividades y amigos habituales, etc.
• Si se es menor de edad, o si un hijo o alumno está sufriendo una situación de sexting, es
obligatorio denunciarlo, por ser un delito.
La encuesta online “Sexting, una amenaza desconocida” (8), ha sido desarrollada en
colaboración entre las iniciativa PantallasAmigas, eCGlobal Solutions, eCMetrics e CLIPS –
Instituto del Pensamiento. Realizada entre los días 25 de junio y 28 de julio de 2012 mediante
cuestionarios online dirigidos a mayores de 18 años, a través de la plataforma eCGlobalNet,
participaron 1.956 personas en Brasil y 3.538 en otros trece países de América Latina:
Argentina, Bolivia, Chile, Colombia, Costa Rica, Ecuador, México, Panamá, Paraguay, Perú,
Puerto Rico, Uruguay y Venezuela.
El sexting se ha convertido en un fenómeno actual, pues es practicado por el 40% de la
población encuestada. Aunque se manifiestan ciertas diferencias por género en la recepción y
envío de mensajes de contenido sexual, por lo general se perciben bastantes semejanzas entre
Brasil y los otros trece países de América Latina estudiados.
El sexting no constituye una mala práctica per se –excepto cuando hay menores implicados,por la producción de pornografía infantil – pero puede convertirse en peligrosa, pues una vez
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 12/24
los videos o fotografías han salido de nuestro control no existe una total seguridad de que
vayan a poder ser retirados de internet. Y si así fuese, esas fotos o videos podrán volver a ser
publicadas siempre que alguien las haya guardado.
Phising (suplantación de identidad)
Consiste en el envío de correos electrónicos masivos que suplantan la identidad de bancos o
empresas de internet, solicitando la actualización de los datos personales al usuario
(contraseñas, número de la tarjeta de crédito, etc.) a través de una página de la empresa en
cuestión que parece
totalmente real y auténtica. Cuando el usuario introduce los datos en dicha página, éstos soncaptados o pescados por la red de ciberdelincuentes. (2)
Consejos para menores:
• No se debe responder a ningún correo que pida datos personales.
• Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.
• Antes de introducir contraseñas en páginas web, comprobar que son las reales y las
auténticas a través de elementos como el “https” o el código de colores de los navegadores:
verde, la página es real, o blanco, hay que ser precavido, ya que la página no proporciona
información sobre
su propietario.
Consejos para padres y educadores:
• Nunca se debe enviar información personal o financiera por correo electrónico.
• Tener cuidado con los archivos adjuntos que se reciben a través del correo electrónico, así
como con su descarga, ya que pueden ser maliciosos.
• Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.
• Desconfiar de correos que parecen provenir de compañías, empresas, etc., con las que el
usuario mantiene relación y en los que se avisa o advierte de que se va a cancelar una cuenta
bancaria, un servicio, etc., si el usuario no responde. • Hay que tener cuidado igualmente con aquellos correos que envían teléfonos a los que
llamar para facilitar la información.
• Eliminar los correos electrónicos de empresas que soliciten o pidan la actualización de la
información personal (contraseñas, cuenta bancaria, números de tarjeta de crédito, etc.). Los
bancos, compañías, etc., nunca van a operar de esa manera ni van a solicitar esos datos por
correo
electrónico.
• Confiar en las páginas web que uno mismo escribe en la barra de navegación y que muestran
indicadores de seguridad como “https” o el código de colores de los navegadores.
• Revisar de vez en cuando las cuentas bancarias con el fin de detectar lo antes posible
cualquier cargo no autorizado.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 13/24
• Se pueden enviar los mensajes recibidos a la empresa u organización suplantada para que
esté en su conocimiento.
• Denunciar el caso
Correos falsos (hoax, bulos, cadenas, spam)
Los “hoax” o bulos son cadenas de mensajes electrónicos que intentan hacer creer al que los
recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico
para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que
no existen.
El spam es el envío de mensajes y correos electrónicos no deseados masivos y automatizados a
correos personales, blogs, foros o grupos de noticias.(2)
La ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose
de correos electrónicos que:
• Invitan a descargar un archivo adjunto.
• Indican que hay que reenviarlo a todos nuestros contactos.
• Piden información personal (dirección, DNI, número de cuenta, etc.)
Para ello se valen de información que puede atraer la curiosidad, solidaridad, etc. del usuario
(correos sobre injusticias, delitos, catástrofes, etc.).
Consejos para menores y padres:
Se pueden reconocer los correos cuya intención es distribuir un bulo:
• Piden que se reenvíen.
• A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales.
• Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo
reenvíe a sus contactos.
• Normalmente no tienen fecha y circulan por internet indefinidamente.
Hay que tener en cuenta algunos consejos en torno al correo electrónico:
• Eliminar los correo que provenga de personas que no se conozcan.
• Mejor tener una cuenta de correo electrónico para comunicarse con la familia y amigos yotra cuenta para registros en redes sociales, juegos on line, etc.
• Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos.
• Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos antes con un
antivirus.
Consejos para profesionales de la enseñanza:
• Advertir a los menores de que no toda la información que circula por la red es cierta.
• Aconsejarles que, para el registro en redes sociales, juegos…, usen direcciones de correo que
no contengan sus datos personales como edad, apellidos, etc.
• Indicarles que usen distintas cuentas de correo para juegos, foros, amigos, etc.
• Advertirles de que si reciben mensajes de personas desconocidas los eliminen de inmediato.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 14/24
• Advertirles sobre la transmisión de virus a través del correo electrónico, especialmente
mediante archivos adjuntos que deben analizar con un programa antivirus antes de su
descarga.
• Informar o denunciar el caso.
2-Buenas prácticas con las TIC
Consejos generales para evitar los riesgos
Internet ha cambiado nuestra forma de relacionarnos, de informarnos y, en definitiva, deentender la realidad. Hemos aprendido palabras, acortado distancias, creado herramientas,desarrollado habilidades, modificado conceptos e ideas, pero todavía es muy pronto parapronosticar los efectos y los cambios sociales que todo ello va a provocar. Es comprensibleentonces el miedo de muchos padres ante un medio que aún no conocemos en su totalidad, ycuyas consecuencias nos resultan impredecibles por el momento.
Por ello es imprescindible conocer los métodos para enseñar a utilizar Internet de formasegura y potenciar sus ventajas, que son muchas. El objetivo es minimizar los riesgosexplicándolos y haciéndoles conscientes de ellos, siempre intentando ir más allá del control y
la prohibición injustificada.
Consejos para navegar por la red de forma segura (9)
Debemos comenzar por recordar a menudo que sus acciones en Internet también tienenconsecuencias, algo que siempre deben tener en cuenta. Después, para hacerlo más fácil,podemos resumir las indicaciones más importantes en 10 consejos para niños y adolescentes:
● No dar datos personales, ni tuyos ni de ningún familiar o amigo. Compartir solo lasfotos o vídeos que no te moleste que sean vistos por otras personas, y nunca etiquetara nadie sin su permiso.
● Mantener tus contraseñas en secreto. Es importante utilizar una combinación segura ycambiarla de vez en cuando.
● Rechazar spam y ficheros inesperados. Además, pasar de ofertas y regalos misteriosos.No hacer caso de chollos y propuestas extrañas, primero habla y consúltalo con tufamilia.
● Utilizar más de una dirección de e-mail. De esta forma, podrás tener una direcciónpersonal y otra para registros en webs, concursos..
● Alguien desconocido no es un amigo/a. Por mucho tiempo que llevéis hablando, no tefíes de la gente que conoces por Internet, muchas veces no son quiénes dicen ser.Tampoco te cites por primera vez con alguien a solas, ve acompañado siempre por unadulto.
● No dar con facilidad tu e-mail. Tampoco facilitar direcciones de amistades o familia sinsu permiso.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 15/24
● En las redes sociales, acepta solo peticiones de amistad de gente que conozcas. Yasabes que en la calle no debes hablar con extraños, ¿por qué iba a ser diferente enInternet?
● Evitar las páginas en que te pidan dinero y las que tengan contenido violento, obscenoo discriminatorio.● Utiliza un buen antivirus y cortafuegos. Te evitará futuros disgustos.● Si te molestan, pide ayuda. Si eres objeto de lenguaje grosero, envíos desagradables o
cualquier tipo de acoso que te incomode; compártelo con un adulto. Confía en padresy profesores y, si alguien te dice lo contrario, no te fíes.
Evitar estas situaciones:
● Jugar y navegar sin límite de tiempo: es necesario establecer unos horarios para que
los más pequeños no dediquen todo su tiempo de ocio a los dispositivos electrónicos.
Si lo hacen, puede conllevar que no mantengan una relación correcta con su entorno ycon otros niños de su edad.
● Descargar contenidos no adecuados para su edad: es fundamental saber qué
descargan los niños, qué información facilitan en las aplicaciones… No todas las apps
son seguras, fiables ni están adaptadas a todas las edades.
● Navegar en webs con contenido para adultos: muchas veces incluso sin querer, los
niños pueden dar con páginas con contenido no recomendado para ellos. Para ello
existe por ejemplo el control parental.
● Creer que han ganado un premio: las invitaciones a sorteos y los falsos premios son
algo habitual en la Red. Hay que explicarles que no son promociones reales y que no
pueden facilitar su información personal sin supervisión de un adulto.
● Sufrir acoso: es uno de los problemas más desconocidos de los niños en la Red, ya que
tienen a ocultarlo. Lo importante es observar las reacciones del pequeño para detectar
si cambia su comportamiento.
● Subir fotos y vídeos a la Red: es necesario hablar con los niños sobre los riesgos de
compartir fotos y vídeos personales.
● Ocultar los sitios en los que navegan: es interesante la posibilidad de pasar tiempo con
los niños cuando están en Internet, que enseñen sus sitios favoritos. De esta forma, el
control paterno es mucho más sencillo y no se limitará solo a revisar el historial, que se
puede borrar.● Tener cuentas y claves privadas: lo ideal es que todas las cuentas estén al nombre de
un adulto y, si alguna no lo está, que los padres tengan acceso a ellas.
Contraseñas Seguras
Las contraseñas deben ser secretas
Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea
segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 16/24
Es muy importante transmitir esta recomendación a los menores, acostumbrados a compartir
las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra
persona tendrá acceso a toda su información.
Las contraseñas deben ser robustas
Siempre debemos elegir una contraseña robusta: longitud mínima de ocho caracteres, que
combine mayúsculas, minúsculas, números y símbolos. No debemos utilizar palabras sencillas
en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas
de nacimiento, etc. Esto incluye claves formadas únicamente a partir de la concatenación de
varios elementos. Por ejemplo, “Juan1985”.
Uno de los problemas de utilizar claves demasiado simples es que existen programas
diseñados para probar millones de contraseñas por minuto. La tabla siguiente muestra el
tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su
longitud y los caracteres que utilicemos.
Longitud Todos los caracteres Sólo minúsculas
3 caracteres 0,86 segundos 0,02 segundos
4 caracteres 1,36 minutos 0,46 segundos
5 caracteres 2,15 horas 11,9 segundos
6 caracteres 8,51 días 5,15 minutos 7 caracteres 2,21 años 2,23 horas
8 caracteres 2,10 siglos 2,42 días
9 caracteres 20 milenios 2,07 meses
10 caracteres 1.899 milenios 4,48 años
11 caracteres 180.365 milenios 1,16 siglos
12 caracteres 17.184.705 milenios 3,03 milenios
13 caracteres 1.627.797.068 milenios 78,7 milenios
14 caracteres 154.640.721.434 milenios 2.046 milenios
Las contraseñas deben ser únicas
Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno
de ellos permitiría el acceso a todos. En ocasiones, recordar todas las contraseñas que
utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede
resultar complicado.
Para facilitar la tarea, podemos utilizar algunas sencillas reglas:
Cambiar las vocales por números. Por ejemplo:
Mi familia es genial → M3 f1m3l31 2s g2n31l
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 17/24
Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras
de una frase que sea fácil de recordar para nosotros:
Con 10 cañones por banda… → C10cpb…
Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón,
introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la
contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula:
Facebook → C10cpb…K
Twitter → C10cpb…R
Gmail → C10cpb…L
Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos,
para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un
generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta
funcionalidad. Lo mejor es utilizar estas reglas como inspiración para crear contraseñas personales y secretas.
Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de
ellos no almacenan nuestra contraseña cifrada. En este caso, involuntariamente la estamos
compartiendo con estos servicios, por lo que debemos poner una contraseña que no se
parezca a ninguna de las otras que utilizamos.Podemos identificar estos servicios porque al
darnos de alta o recuperar la contraseña nos indican cuál era nuestra clave, en lugar de
proporcionar un enlace para cambiarla.
Cuidado con las preguntas de seguridad
Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de
olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son
simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a
nuestras redes sociales podría averiguar la respuesta. Por ejemplo: ¿Cómo se llama tu
mascota? Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias.
Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por
nosotros.
Utiliza gestores de contraseñas
Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de
contraseñas. Éstos almacenan nuestras claves de manera segura y las protegen con una clave
de acceso maestra.
Debemos tener en cuenta lo siguiente antes de utilizar este tipo de programas:
La contraseña que utilicemos para el acceso debe ser segura y robusta ya que nos da acceso al
resto de claves.
Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas.
Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves
almacenadas.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 18/24
Consejos finales
Hagamos un repaso rápido a los consejos que debemos tener en cuenta a la hora de gestionar
nuestras claves(10):
● No compartas tu clave con otras personas. Una vez la compartes, deja de ser secreta.
● Utiliza una clave robusta y segura. Hay muchas formas de tener una clave robusta fácil
de memorizar.
● No utilices la misma clave en diferentes servicios. Siempre claves diferentes para
servicios diferentes.
● Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las
respuestas.
● Utiliza gestores de contraseñas. Si te cuesta memorizar o utilizas muchos servicios,
utiliza uno de estos programas. Son muy útiles y sencillos de usar.
Cuándo y cuánto usar los dispositivos
Dentro del aula hay que dosificar el uso de los dispositivos y combinarlo con otro tipo de
actividades, habituales en el método de enseñanza tradicional. Pero en el hogar pueden
aparecer casos de exceso de tiempo frente a las pantallas. Según estudios realizados, si un
niño pasa demasiado tiempo frente al ordenador está adquiriendo un hábito que a mayor
edad irá en aumento.Si tienen que realizar actividades escolares o buscar información para la
escuela, el tiempo deberá ser el que necesiten, dentro de una lógica. Pero el tiempo que
dediquen a redes sociales, a juegos on-line, a foros, chats, o todo tipo de webs, debemos
también controlarlo. Lo ideal sería llegar a un pacto con nuestros hijos, y explicarles el motivo
por el cual pasar tantas horas ante el ordenador puede ser perjudicial.
La base está en la educación
Si desde pequeños pactamos con ellos horarios, llegamos a acuerdos, y les mostramos
distintas alternativas a las nuevas tecnologías, puede que nuestros hijos también valoren otras
actividades. El ritmo acelerado de vida que llevamos, puede a veces pecar de dejar a los hijos demasiada
libertad en el uso de las nuevas tecnologías. Puede que cuando queramos establecer pactos,
sea demasiado tarde, y se convierta en un conflicto con ellos.
Si nuestros hijos ven como nosotros estamos mucho rato frente al ordenador, en horas fuera
de trabajo, o con el móvil en la mano todo el día... será complicado decirles que no lo hagan.
Pues los niños imitan las actitudes y los hábitos de sus padres y familiares más cercanos.
Efectos perjudiciales en los niños
- La vista se ve afectada. - Tienden a ser niños más nerviosos e irritables.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 19/24
- Produce sedentarismo.
- Dolores de cabeza.
- Propensión a sufrir sobrepeso.
- Propensión a sufrir enfermedades psicológicas.
- En casos extremos se puede llegar a generar un problema de aislamiento.
Ayudar a los niños a planificar convenientemente los tiempos de uso del ordenador:
● Establecer y hacer cumplir un horario (con flexibilidad, pero con criterios claros)
Las posibilidades de consulta de información, ocio o relaciones sociales con las TIC son
casi ilimitadas.
● Evaluar el tiempo de uso acumulado o la proporción entre ese tiempo y el rendimiento
obtenido.
● Hay que evitar usos obsesivos: regulación del tiempo de uso (marcando horarios para
tareas escolares, tiempo para el ocio o las relaciones sociales on-line), procurando
también espacios y tiempos para relacionarse personalmente.
Los adultos no necesitamos ser usuarios expertos de las TIC, pero debemos conocer las
ventajas y desventajas de su uso. Además, hay un amplio campo de apoyos que podemos y
debemos prestar.
La información de Internet
La cantidad de información que circula por Internet es incalculable, pero no todo lo que
leemos proviene de fuentes fiables. Este es un aspecto fundamental que debemos hacer llegar
a los alumnos, para que sepan discernir las fuentes fiables de las que no lo son, y los bulos de
la realidad.
Google es el motor de búsqueda que lidera por amplio margen, las preferencias de los usuarios
de Internet. A través de él podemos encontrar prácticamente toda la información que circula
por Internet, sin embargo, en muchos casos podemos acceder a sitios de los que sabemos
poco o nada sobre el autor o autores que publican allí, lo mismo puede ocurrir en foros o enredes sociales donde en muchos casos, desconocemos quién está detrás de un “nickname”.
La información en Internet
Antes de la existencia de Internet, uno podía comprar un periódico porque estaba de acuerdo
con una línea editorial o le gustaban los contenidos que allí se publicaban, pero principalmente
porque confiaba en la información suministrada por el medio. Si bien esto sigue existiendo, el
éxito de Internet ha hecho que las fuentes de información se multipliquen por millones.
Ya no son sólo los libros y revistas que existían en papel, ni siquiera grandes sitios respaldados
por marcas prestigiosas, hoy en Internet cualquiera puede publicar lo que desee y eso hace
que el control sobre la veracidad de la información sea mucho más difícil.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 20/24
Claro que desde el lado positivo, encontramos una mayor libertad de expresión para
cualquiera pueda decir lo que piensa y compartirlo con todo el mundo, más allá del poder
económico que pueda tener, sólo necesita una conexión de Internet para hacer valer su punto
de vista.
Ahora bien, lo que se refiere a la información o a las noticias, esto puede ser un problema si no
se verifican las fuentes, así como hay materias opinables, también existen aspectos donde la
veracidad es fundamental.
Wikipedia, la enciclopedia online más popular
Con más de trece millones de artículos publicados, Wikipedia (http://www.wikipedia.org) es
una de las fuentes de consulta más utilizadas en Internet, esta prestigiosa enciclopedia online,
cuenta con una importante cantidad de colaboradores en todo el mundo, que aportan su
trabajo para mantener este proyecto. Si bien muchos consideran que los artículos publicados allí son ciencia exacta, cabe destacar
que algunas de sus publicaciones pueden acarrear cierta controversia y hasta existen
detractores de sus contenidos que critican su exactitud y fiabilidad, como admiten el propio
sitio, en el artículo que habla precisamente sobre Wikipedia
(http://es.wikipedia.org/wiki/Wikipedia).
De cualquier manera, son muchas más las personas, medios e incluso entidades que confían
en el contenido publicado en Wikipedia.
La versión que se encuentra escrita en castellano, permite que cualquier usuario pueda editar
o crear artículos (salvo los que se indican como protegidos). Esto permite mayor diversidad,
pero también un importante compromiso con la información que se publica. La idea de Wikipedia es lograr objetividad en los artículos publicados, pero en algunos casos se
puede plantear lo que se conoce como “guerra de ediciones”
(http://es.wikipedia.org/wiki/Wikipedia:Guerra_de_ediciones), donde dos o más usuarios
editan un mismo artículo, cada uno con su versión. Wikipedia fomenta entre sus editores el
concepto de “neutralidad”, sometiendo a diferentes opiniones los artículos que puedan ser
más controvertidos.
Además de existir en Wikipedia el riesgo de error involuntario, también pueden existir hechos
de vandalismo que buscan utilizar Wikipedia como una vía para distribuir información errónea
o malintencionada.
En este sentido, es importante explicar que existen usuarios que actúan como administradores
de contenidos y otros que también ayudan a clasificar material por categoría o eliminar textos
amparados bajo el derecho de autor o que sean inapropiados.
Como podemos ver, Wikipedia no es un sistema perfecto, pero cuenta con muchas personas
que colaboran para lograr una fuente de información valorada por los usuarios de Internet.
La información en las redes sociales
Mucha de la información que circula hoy en día en Internet pasa por las redes sociales.Aquí es
más complejo poder verificar la veracidad de lo que se dice, aunque también es justo decir que
esta nueva manera de comunicación llegó para quedarse, y debemos aprender a convivir conella.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 21/24
Hay cierta información que podremos verificar en otras fuentes de Internet para saber si
coincide y definir si es verídica, y en otros casos más difíciles de comprobar, dependerá de la
credibilidad que nos inspire el usuario.
Fuentes confiables
Una de las fuentes más confiables que se puede tener sobre una información, es leerla de
primera mano. Muchos famosos y personas reconocidas en diferentes ámbitos, tienen su
propio sitio Web, blog y hasta incluso su cuenta de Twitter.
Precisamente este último servicio, el líder en lo que se refiere a microblogging, cuenta con una
opción que permite comprobar las cuentas, de esta manera, se busca evitar que algunas
personas se hagan pasar por famosos para publicar información que puede no ser real.
Para saber más sobre el sistema utilizado por Twitter para establecer la autenticidad de un
usuario, podemos ingresar en http://twitter.com/help/verified.
La velocidad de las noticias
En el último tiempo hubo algunas noticias que recorrieron la web y que contenían información
que no era real, esto ocurrió principalmente, porque algunos medios se basaron en
información falsa para propagar noticias que en realidad no existían o contenían datos
inexactos.
Aquí se plantea un tema muy conocido en el periodismo y que hoy en día se hace vital para dar
información veraz: comprobar la fuente.
Si los medios, por una necesidad de ser los primeros en publicar, lanzan noticias que no han
sido verificadas, corren el serio riesgo de ofrecer noticias falsas y de esta manera pierdencredibilidad, en especial cuando se trata de temas delicados, como pueden ser la salud o la
privacidad de las personas.
En muchos casos es importante tomar el tiempo necesario para verificar la noticia, aunque no
se gane la carrera de ser el primero en difundirla.
La información que se publica en Internet puede tener las mismas virtudes y falacias de la que
se puede leer en otros medios, el tema radica en la inmensa variedad de contenidos que se
pueden encontrar. Por tal motivo, es fundamental conocer cuál es el origen de la información
y saber que las fuentes confiables, sitios especializados y expertos en temáticas determinadas,
brindan una garantía mayor a la hora de buscar contenidos en la Web.
Cuidados básicos de los dispositivos
-Evitar derramar comida o bebida sobre el teclado.
-No exponerlo a focos de calor (radiadores, calefactores…), elevada exposición a rayos solares
o radiaciones electromagnética (microondas, televisores, frigoríficos) debe evitarse dejarlo a
menos de 20 cm. de electrodomésticos, porque pueden ocasionar fallos en su funcionamiento, y a
largo plazo reducir su vida útil.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 22/24
-Evitar golpes bruscos o abatir con demasiada fuerza la pantalla, etc. , transportarlo siempre
en su funda y proteger la pantalla, sobre todo en el caso de los dispositivos móviles.
-No colocar nunca peso encima.
-Para la limpieza no emplear productos que lo dañen (alcohol o detergentes). La carcasa yteclado pueden limpiarse con un paño ligeramente humedecido. Evitar rayar la pantalla o el
teclado.
-Llevarlo a clase con la batería cargada si así lo dispone el centro educativo, respetando los
períodos de carga (evitando el sobrecalentamiento) y descarga de la batería.
-Utilizar siempre el cargador suministrado por el fabricante, nunca usar otro aunque sea del
mismo voltaje. Además del voltaje debe coincidir la intensidad de alimentación para evitar un
desgaste prematuro de la batería.
-Recordar que la batería consigue su pleno funcionamiento al haber completado 10 ciclos de
carga completa. Hay que conectar el cargador y desconectarlo cuando aparezca un aviso en el
propio dispositivo.
-Respetar el ciclo de apagado, evitando daños en la memoria al desconectar indebidamente la
batería y cargador.
-No instalar o desinstalar ningún programa no indicado o autorizado por los centros escolares,
ni modificar ningún elemento o configuración del mismo.
-Comunicar incidencias y fallos del aparato
Ubicación y postura adecuadas
El uso ocasional del ordenador y los dispositivos móviles no supone ningún riesgo especial para
la espalda, especialmente si el usuario tiene una buena musculatura y cumple con las normas
de higiene postural aplicables.
A la inversa, el uso prolongado del ordenador puede aumentar el riesgo de padecer dolencias
de la espalda porque puede incitar a adoptar posturas incorrectas y conllevar sedentarismo.
Pero incluso en esos casos se pueden tomar medidas simples y eficaces para compensar esos
riesgos(11)
-Situarlo en una superficie plana y estable, sin vibraciones, limpia de polvo que pueda filtrarse
a su interior, y a ser posible no brillante (evitando las de cristal) y de color claro. -Buscar posiciones y ubicaciones en las que la luz sea adecuada, evitando reflejos, alto
contraste entre la pantalla y la oscuridad del ambiente, etc.
-La postura respecto al ordenador debe respetar estas pautas: los ojos deben estar situados
enfrente y a una distancia de 45-80 centímetros (al menos el doble de la diagonal de la
pantalla), situando la parte superior de la pantalla ligeramente por encima de la altura de los
ojos, la espalda recta y reposada la zona lumbar sobre el respaldo de la silla (y los glúteos
completamente apoyados en la superficie de la silla), el ángulo de rodillas y codos de 90º.
-Es conveniente acostumbrar al menor a levantar la vista de la pantalla cada 15-20 minutos,
fijándola en un punto alejado, y no permanecer en la misma postura de trabajo durante más
de una hora (es preciso hacer pausas, estirar las piernas y espalda, etc.)
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 23/24
La propiedad intelectual
En Internet, la digitalización de los contenidos y su comunicación ha modificado sutilmente el
ejercicio de los derechos de propiedad intelectual e industrial. La estructura de la Red permite
que millones de personas puedan acceder, a veces de forma ilegal, a contenidos de
propietarios legítimos, y que puedan cometer infracciones sin demasiados escrúpulos, dada la
facilidad de apropiación y divulgación de contenidos.
Quien publica algo en Internet lo hace normalmente para que otros lo puedan aprovechar y
utilizar, copiándolo o reproduciéndolo si es necesario. Pero una cosa bien diferente es que
alguien se atribuya la autoría de una obra que no es suya poniendo su firma en ella y
olvidándose de, como mínimo, citar al autor original (12)
Por todo ello es una tarea fundamental de los educadores el contribuir a preservar lapropiedad intelectual en el uso de contenidos digitales.
-Los adultos debemos concienciar a los menores de que los materiales circulantes en la red,
pese a las facilidades de acceso y difusión, no siempre son de uso libre.
-Algunas plataformas de intercambio de archivos (denominadas redes “P2P”) incurren en
prácticas ilegales, al difundir contenidos (películas, canciones, programas, libros, etc.) sobre los
que existen derechos de autor sin una autorización. Participar en esta práctica puede ser
constitutivo de delito. Lo mismo sucede con algunos contenidos como fotografías, etc.
-Algunos buscadores permiten filtrar los contenidos en función del tipo de licencia que tengan
(de libre distribución o uso, por ejemplo), mientras que algunos materiales se difunden con
licencia Creative Commons (CC), que autoriza el uso y explotación de la obra publicada en
Internet bajo diferentes condiciones. Para fomentar el trabajo colaborativo y la difusión del
conocimiento es preferible que quienes nos dedicamos a la educación utilicemos este tipo de
licencias de propiedad intelectual.
El consumo de tecnología
El desarrollo de las nuevas tecnologías y el acceso cada vez más fácil a éstas ha hecho que los
jóvenes tengan una relación muy importante, concretamente con Internet y la telefonía móvil.
Estos cambios sociales que se producen en nuestra sociedad de una forma tan rápida,
repercuten directamente en las relaciones sociales y en la actitud de las personas ante las
nuevas situaciones que provocan. Los jóvenes de hoy en día, han crecido prácticamente con
estos avances y son las primeras generaciones que han experimentado un cambio en las
costumbres, hábitos y actitudes(13)
El mercado de las TIC, se presta a la existencia de novedades en cuanto a dispositivos
(ordenadores, teléfonos móviles, tablets y todo tipo de complementos…) o programas y
servicios. Además, es indudable que las TIC gozan de un gran prestigio social. La unión de
ambos factores provoca que muchos usuarios deseen estar permanentemente “a la última” encuanto a las dotaciones tecnológicas, lo que resulta poco menos que imposible.
7/26/2019 Riesgos de Internet y Buenas Prácticas TIC
http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 24/24
-Estamos, por tanto, ante un nuevo reto: educar a los menores como consumidores de
productos tecnológicos.
-Las prestaciones de gran parte de las tecnologías que un menor adquiere en el mercado son
muy superiores a sus necesidades reales como usuario.
-Desde los centros educativos se promueve esta dimensión de la educación en valores y es
importante que las familias colaboren, haciendo reflexionar al menor sobre la necesidad de
racionalizar su relación con estas tecnologías, que usan un marketing sofisticado y recurren a
productos muy atractivos e indudablemente con excesivo prestigio entre los jóvenes.
Bibliografía:
1-Flores Fernández, Jorge: Uso Seguro y Saludable de las Nuevas Tecnologías, Abril 2008.
Online:
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/ordizia-uso-seguro-
saludable-menores-nuevas-tecnologias.shtm.
2-VV.AA.Guía para el buen uso educativo de las Tic.
Online: http://enmarchaconlastic.educarex.es/conectadoyseguro/pdf/guia_BPTic.pdf
3- Asociación Española de Ergonomía: ¿Qué es la ergonomía?
Online:http://www.ergonomos.es/ergonomia.php
4-Luengo Latorre, J.A. Cyberbullying. Prevenir y actuar. Guía de recursos didácticos para
Centros Educativos. Ed. Colegio Oficial de Psicólogos de Madrid, 2014.
5-Guía editada por INTECO sobre ciberbullying y grooming:
http://www.faroshsjd.net/adjuntos/372.1-guia_ciberbullying_grooming.pdf
6-Cervera, L. Lo que hacen tus hijos en Internet. Ed. Integral. Barcelona, 2009
7-Panizo Galence, V . El ciber-acoso con intención sexual y el child-grooming, Cuadernos de
Criminología, número 15, 2011
8-“Sexting, una amenaza desconocida” online: http://www.sexting.es/estudio-sexting/
9-Parry Aftab ( wwww.aftab.com ) Internet con los Menores Riesgos. Guía práctica para madresy padres.Adaptación y contextualización: Jorge Flores Fernández, Manu Casal.
10-Contraseñas seguras: http://www.osi.es/es/contrasenas
11-http://www.espalda.org/divulgativa/su_espalda/adictos_ordenador/adictos.asp
12- Barriocanal Cantoral, Luis: Derechos de autor y propiedad intelectual en Internet
http://www.orientaeduc.com/blog/2007/derechos-de-autor-y-propiedad-intelectual-en-
internet/
13-Figueredo, C. y Ramírez Belmonte, C .“JÓVENES Y NUEVAS TECNOLOGÍAS, ESTADO DE LA
CUESTIÓN” 2008. http://www.uclm.es/Ab/educacion/ensayos/pdf/revista23/23_16.pdf