Riesgos de Internet y Buenas Prácticas TIC

24
 Riesgos de Internet y buenas prácticas TIC  -Objetivos del curso-  Obtener un conocimiento de los riesgos que las nuevas tecnologías de la información y la comunicación (TIC) pueden provocar en l os usuarios, menores o adultos.  Establecer los criterios de buenas prácticas con las TIC para conseguir un uso razonable y adecuado y sacar el mayor rendimiento posible de las mismas. -Contenidos- 1-Riesgos del uso de Internet y de las TIC 1.1-Tipos de riesgos existentes según el uso 1.2-Problemas asociados a los riesgos  Problemas psicológicos y académicos  Problemas de ergonomía y salud 1.3 Ciberdelitos  Cyberbullying (ciberacoso)  Grooming (acoso sexual)  Sexting  Phishing (suplantación de identidad)  Correos falsos (hoax, bulos, cadenas, spam) 2-Buenas prácticas con las TIC  Consejos generales para evitar los riesgos  Contraseñas Seguras  Cuándo y cuánto usar los dispositivos  La información de Internet  Cuidados básicos del dispositivo  Ubicación y postura adecuadas  La propiedad intelectual  El consumo de tecnología Bibliografía 

Transcript of Riesgos de Internet y Buenas Prácticas TIC

Page 1: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 1/24

 

Riesgos de Internet y buenas prácticas TIC -Objetivos del curso-

●  Obtener un conocimiento de los riesgos que las nuevas tecnologías de la información y

la comunicación (TIC) pueden provocar en los usuarios, menores o adultos.

●  Establecer los criterios de buenas prácticas con las TIC para conseguir un uso razonable

y adecuado y sacar el mayor rendimiento posible de las mismas.

-Contenidos-

1-Riesgos del uso de Internet y de las TIC 

1.1-Tipos de riesgos existentes según el uso 

1.2-Problemas asociados a los riesgos 

●  Problemas psicológicos y académicos

●  Problemas de ergonomía y salud

1.3 Ciberdelitos 

●  Cyberbullying (ciberacoso)

●  Grooming (acoso sexual)

●  Sexting

●  Phishing (suplantación de identidad)

●  Correos falsos (hoax, bulos, cadenas, spam)

2-Buenas prácticas con las TIC 

●  Consejos generales para evitar los riesgos

●  Contraseñas Seguras

●  Cuándo y cuánto usar los dispositivos

●  La información de Internet

●  Cuidados básicos del dispositivo

●  Ubicación y postura adecuadas

●  La propiedad intelectual

●  El consumo de tecnología

Bibliografía 

Page 2: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 2/24

 

1-Riesgos del uso de Internet y de las TIC

En nuestra sociedad aparecen novedades tecnológicas continuamente, como hace algunos

años ocurrió con los smartphones y las tablets, y hace algo más con los notebooks,

videoconsolas, miniconsolas, libros electrónicos, etc. y todas ellas tienen en común el acceso a

Internet. Al mismo tiempo aparecen nuevos programas, redes sociales, plataformas y

aplicaciones para usar con estos dispositivos, que pasan a ser parte de la forma cotidiana de

comunicarnos, expresar nuestras opiniones e intercambiar información. 

Lo que es cierto es que estas TIC que incorporamos a nuestra vida cotidiana están cambiando

en cierto modo nuestra conducta y, lo que es más preocupante, la conducta, la manera de

expresarse y la forma de relacionarse con los demás de los menores. Ellos no son conscientes

de la importancia de proteger la privacidad de sus actos y su intimidad, ni de estar cometiendo

en algunas ocasiones una acto tipificado como delito, porque han crecido rodeados de estas

nuevas tecnologías, y los padres y educadores muchas veces no podemos evitar que cometan

algún acto irresponsable a través de estos medios, debido en muchas ocasiones, al

desconocimiento de sus posibilidades. 

Internet ofrece enormes posibilidades de acceso a la información audiovisual, al conocimiento

plural, al aprendizaje colaborativo y a comunicarnos con conocidos y con desconocidos que

pueden estar en las antípodas. Los dispositivos móviles nos permiten una mayor autonomía,establecer relaciones y llevar a cabo actividades de manera más rápida y ágil. Los videojuegos

pueden desarrollar muchas capacidades consideradas positivas por los psicólogos:

coordinación psicomotora, orientación espacial, coordinación espacio-temporal. Pero junto a

estos aspectos claramente positivos sabemos que existe la otra cara, la de los riesgos

existentes, que pueden presentarse de forma involuntaria o que pueden ser buscados como

un fin para cometer delitos de diversa índole. 

1.1-Tipos de riesgos existentes según el uso

Al acceder a Internet y utilizar las nuevas tecnologías podemos considerar distintos tipos de

usuarios: profesional, usuario medio y usuario esporádico, así como distintos tipos de uso de

estos medios: normal, abusivo y delictivo (1). 

Según el tipo de usuario podemos considerar al usuario medio como el más representativo de

la población, que realiza un uso diario o frecuente de estas TIC, y que tiene unos

conocimientos limitados de la tecnología que está empleando. Suponemos que hará un uso

normal, generalmente ligado al uso en el hogar y al ocio, con actividad en redes sociales,

Page 3: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 3/24

 

páginas de compra online o de banca electrónica, pero que no es su intención cometer ningún

delito y que va a usar esos medios un tiempo razonable, hablando en términos generales. Aquí

también incluimos al usuario esporádico, que se va introduciendo poco a poco en el uso de las

TIC, que suele utilizar alguna aplicación de correo electrónico o alguna red social, y que tiene

conocimientos mínimos sobre el uso de las TIC. 

En ambos casos el usuario se puede ver expuesto a una serie de riesgos al acceder a ellos de

forma involuntaria:

• Por acceder a contenidos que son considerados ilegales, como apología de la xenofobia,

pornografía infantil, etc., así como los considerados legales, como “dietas milagro”, páginas

pro-anorexia, pornografía, páginas gore, consumo de drogas, fabricación de explosivos, etc. 

• Por contactar  tanto con personas desconocidas, que pueden ser depredadores sexuales o

pederastas o embaucadores, como con personas conocidas que nos acechan cometiendo loque se conoce como “ciberbullying”, normalmente buscando a menores de edad con la

intención de conocerlos en persona e intimar con ellos. 

•Por estafas en páginas falsas de comercio electrónico, donde se puede resultar estafado al

comprar en una determinada web o página de subastas, al responder a un anuncio de un

particular, o ser víctima de “phising” o suplantamiento de identidad a través de correos falsos

“hoax” que tienen como objeto obtener datos de usuario y contraseña en páginas de banca

electrónica o compra online. 

Otro tipo de uso tiene relación con el carácter adictivo de las tecnologías y puede considerarse

como uso abusivo que, en ocasiones, puede constituir dependencia, y está directamenterelacionado con el tiempo excesivo que una persona puede pasar conectado a distintos

dispositivos con acceso a Internet. En estos casos el usuario puede tener un conocimiento

amplio de los programas o aplicaciones que usa habitualmente, pero no es consciente del

tiempo que diariamente pasa conectado. Aquí se puede incluir al usuario profesional, que usa

habitualmente las TIC en su entorno laboral, y que puede llegar a ser “tecnodependiente” y

adicto al trabajo, sin llegar a desconectar ni siquiera en su hogar ni por la noche, llegando a

utilizar estas tecnologías incluso en el dormitorio. También se incluiría aquí al adolescente 

enganchado a las redes sociales, a los videojuegos o al smartphone, y que usa el dispositivo

por la noche en su dormitorio y lo guarda bajo la almohada. Si este tipo de usuario es un

menor, las consecuencias pueden agravarse y acabar generando problemas de distinto tipo: 

• Trastornos físicos directamente relacionados con el sedentarismo, las malas posturas y la

visión. 

• Trastornos psicológicos como aislamiento extremo, escaso desarrollo de habilidades

sociales, visión deformada de la realidad, dependencia, etc., problemas que se pueden agravar

en la infancia y adolescencia.

Por último podemos hablar del uso delictivo que hace referencia a las ocasiones en las que se

realiza una actuación penada por la ley. Puede ser algo tan sencillo como calumniar a alguien

o atentar contra su privacidad mediante la publicación de un mensaje, una fotografía o un

Page 4: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 4/24

 

vídeo en una página web. Dentro de este ámbito se incluyen los denominados “ciberdelitos”,

de los que hablaremos más adelante. 

En este apartado identificamos a dos tipos de usuario: 

-Usuario profesional que hace un uso delictivo deliberado: como pueden ser los hackers,

pederastas, estafadores y ciberdelincuentes en general. 

-Usuario normal que hace un uso delictivo por desconocimiento: donde se incluye al

adolescente que acosa a otro a través de estas tecnologías, que conoce el alcance de sus actos,

pero que desconoce que está cometiendo un delito. 

Este aspecto difiere mucho de un país a otro y está directamente relacionado con la edad

mínima de responsabilidad penal de los menores de 18 años, que es de 13 años en Nicaragua

y 14 años en España. Como era de esperar las legislaciones se van adaptando a los tiempos y

los menores deben respetar las normas de convivencia de los centros educativos, a losprofesores y otros empleados de los centros escolares, así como al resto de sus compañeros,

evitando situaciones de conflicto y acoso escolar en cualquiera de sus formas, incluyendo

delitos relacionados con las nuevas tecnologías, como el ciberacoso, el fraude, o la pornografía

infantil.

1.2-Problemas asociados a los riesgos

Problemas psicológicos y académicos

El uso abusivo o descontrolado de las TIC lleva aparejado una serie de cambios en los hábitos y

rutinas de los usuarios, pudiendo llegar a ser un verdadero problema cuando el tiempo y la

atención dedicados a ellas es excesivo y, por esta causa, se dejan de realizar otras actividades

que implican la relación con otras personas. 

Como consecuencia van a ir apareciendo una serie de conductas negativas que pueden derivar

en trastornos y desequilibrios, afectando en mayor medida a los menores a nivel mental y

emocional y en todo lo referido al rendimiento escolar(2). 

●  Déficit de atención: Por ejemplo, al realizar una búsqueda por internet es muy común

terminar viendo páginas que no tienen nada que ver con el objeto de la citada

búsqueda, y esto nos ha pasado a todos en alguna ocasión. El acceso instantáneo a la

información aparece en la red de forma desordenada, y caótica

●  Trastornos del sueño: Provocados por pasar demasiado tiempo ante las pantallas y

prolongar la utilización hasta altas horas de la noche, lo que influye negativamente en

el rendimiento escolar. Ésto también se puede observar en adultos, generalmente

relacionado con la adicción al trabajo

●  Forma de escape de la vida real: La capacidad que tienen las TIC para hacernos olvidar

los problemas y desconectar de la vida cotidiana, pueden producir en los más jóvenesuna adicción que les hace ver más atractiva la vida “virtual” que la real. Esta

Page 5: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 5/24

 

dependencia puede hacer además, que se aíslen socialmente y dejen de tener

contacto con sus amigos y compañeros.

●  Irritabilidad: Cuando no está delante de una pantalla suele estar de mal humor,

responde de malas maneras a los padres o profesores y se muestra irritado porque no

tiene el control sobre la máquina. Suele aparecer el enfrentamiento a los adultos y

suelen dejar de hacer tareas cotidianas en el hogar.

●  Exceso de información: Las fuentes de información son tan amplias y variadas que

suelen provocar el efecto contrario, la desinformación. Los estímulos que reciben a

través de internet, mensajería, redes sociales, TV, cine, etc. pueden poner en segundo

plano la información que les llega por los cauces habituales de padres y profesores.

Ésto, junto a la falta de criterio de la que pueden hacer gala los adolescentes, hace que

una información falsa, un bulo, o una cadena de mensajes con intención difamatoria,

sea considerada cierta y se transmita de forma inmediata, extendiendo su influencia. ●  Redefinición de la escala de valores: la asunción de unos ideales, valores o corrientes

de pensamiento poco saludables como la homofobia, el sectarismo, el machismo, la

xenofobia, etc; así como tendencias de moda, estilos de vida y forma física, pueden

derivar en enfermedades físicas y mentales, así como promover actos violentos contra

otros.

●  Baja autoestima: las opiniones que los demás tienen de nosotros nos influyen de una

manera más o menos profunda, pero para un menor puede llegar a ser muy

importante lo que su grupo, sus iguales, piensen de él, a veces más que la propia

familia. Hoy en día tienen una reputación real y otra en la red, la que se pueden crear

a través de las redes sociales. Por esto deben saber el efecto que su actividad en la redpuede provocar en los demás, y que lo que se sube a la red siempre permanece. 

●  Adicciones a internet: en el caso de los menores se pueden convertir en una obsesión,

que también afectan a los adultos, aunque al convertirse en hábitos no son

consideradas como tales. Aquí citaremos algunas de las más frecuentes:

○  Cibersexo, pornografía.

○  Ludopatía, juegos online.

○  Chats, blogs: afectan más a los adultos. 

○  Teléfono móvil y sus aplicaciones (WhatsApp, etc.) 

○  Videojuegos online.

Este tipo de adicciones puede tener secuelas como el síndrome de abstinencia,

irritabilidad, falta de apetito, aislamiento, sentimiento de culpabilidad, etc. 

Problemas de ergonomía y de salud

La ergonomía es el conjunto de conocimientos de carácter multidisciplinar aplicados para la

adecuación de los productos, sistemas y entornos artificiales a las necesidades, limitaciones y

características de sus usuarios, optimizando la eficacia, seguridad y bienestar (3).Dentro de esta

disciplina hay una especialidad que se dedica a la relación entre el hardware y el software con

Page 6: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 6/24

 

los usuarios, y como consecuencia de esta relación se pueden llegar a producir una serie de

riesgos para la salud. 

Así las posiciones incorrectas frente a la pantalla de la computadora, la tablet o el smartphone,

pueden provocar dolores musculares y articulares: 

●  La espalda no está en posición suficientemente erguida y da lugar a dolores lumbares.

●  La cabeza se inclina en exceso lo que produce dolores cervicales.

●  La postura de los brazos y las muñecas no es la adecuada porque no se apoyan lo

suficiente y puede provocar síndrome del túnel carpiano.

●  Las manos y dedos realizan un sobreesfuerzo por el uso intensivo y alejado del ratón y

del teclado, esto ha producido una dolencia entre los usuarios de los smartphones,

denominada entre los traumatólogos de forma informal “whatsapitis”, que no es sino

una tendinitis en los dedos de la mano, normalmente los pulgares, provocada por la

postura forzada al escribir mensajes de texto con ambas manos.●  Las piernas no se mueven lo necesario para obtener un riego sanguíneo adecuado y

porque no se hacen ejercicios de relajación o estiramientos cada cierto tiempo.

Otro tipo de problemas relacionados con la salud y que derivan del uso excesivo de las PVD

(Pantallas de visualización de datos) pueden ser: 

●  Sobrepeso. Es una consecuencia del sedentarismo que propicia el pasar muchas horas

sentado (o tumbado) frente a la pantalla. También puede pasar a la inversa; es decir,

que el sobrepeso de ciertos jóvenes les haga quedarse en casa frente a la pantalla de

la computadora o la televisión en lugar de hacer deporte. Si a ésto se une una

alimentación inadecuada, con exceso de calorías y la costumbre de tomar comidarápida y bebidas carbonatadas ricas en azúcares frente a la pantalla, en lugar de hacer

una pausa para alimentarse adecuadamente, este problema se agrava porque se

convierte en un hábito.

●  Problemas visuales. Los síntomas son el estrés visual, el ver borroso o doble al mirar a

distancias largas, lagrimeo y enrojecimiento de los ojos. Las causas posibles ya nos

indican cómo debe organizarse el menor para prevenir los síntomas descritos: la

pantalla debe estar de frente (perpendicular) al usuario, por debajo de su horizontal

visual y a una distancia de sus ojos de 40-50 cm. No se recomiendan monitores muy

pequeños o con mucha densidad de píxeles, porque los textos serán minúsculos para

ser leídos a esa distancia. No debe haber reflejos en la pantalla y la luz ambiente no

será muy distinta a la de la pantalla. Cada 10-15 minutos se deberá mirar de lejos para

relajar la visión.

●  Anorexia/ bulimia. La pérdida excesiva de peso buscada por jóvenes obsesionados por

la imagen puede deberse a modelos estereotipados e insanos observados en los

medios de comunicación, en comentarios de blogs y foros o en páginas que

promueven estas disfunciones alimentarias.

Las consecuencias en la salud pueden ser catastróficas. Es particularmente importante

vigilar ciertas páginas de internet asociadas al movimiento que promueve estas

alteraciones alimentarias (páginas pro-ana y pro-mia), ya que el daño que puedenprovocar en los menores es inmenso.

Page 7: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 7/24

 

Pro-Mia, es un término conformado por los prefijos Pro, que significa "a favor de" y

“Mia” que hace referencia a la bulimia. Es la denominación para personas enfermas de

anorexia que se consideran a sí mismas como un grupo o subcultura, que promueve y

apoya la bulimia como estilo de vida, en lugar de considerarla un trastorno

alimentario, puesto que los devastadores efectos que provoca sobre el organismo son

objetivos. 

Comienza a popularizarse debido a un programa de TV dedicado a las páginas Pro-Ana

y Pro-Mía, del popular reality show “El show de Oprah Winfrey” en octubre de 2004. 

Pro-Ana el término es una conjunción de los prefijos Pro, que significa "a favor de" y

Ana' que hace referencia a la anorexia.

Muchas veces los nombres de estas páginas ofrecen, de modo más o menos oculto, el

nombre de los movimientos (ana y mia), dato que puede servir para identificarlas bajo

la apariencia de títulos juveniles. 

1.3 Ciberdelitos 

Cyberbullying (ciberacoso)

Entendemos por ciberbullying el acoso de una persona a otra por medio de tecnologías

interactivas. Concretando un poco más, el ciberbullying es un tipo concreto de acoso en la red

aplicado en un contexto en el que únicamente están implicados menores”(4). Son muchas las

definiciones que pueden acotar el concepto, pero, en general, puede definirse como una

conducta de acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje,

vejaciones e insultos de niños a otros niños. Hablamos, pues, del uso y difusión de información

lesiva o difamatoria en formato electrónico a través de los medios como el correo electrónico,

la mensajería instantánea, las redes sociales o la publicación de vídeos o fotografías en

plataformas electrónicas de difusión de contenidos. 

El acoso por Internet tiene lugar cuando una persona, de forma intencionada y repetida, ejerce

su poder o presión sobre otra con ayuda de medios electrónicos y de forma maliciosa, con

comportamientos agresivos, tales como insultar, molestar, el abuso verbal, las amenazas,

humillaciones, etc. 

Es un fenómeno que preocupa por la diversidad de sus efectos en los diferentes contextos y

planos en los que se gesta y nutre el desarrollo personal y social: interpersonal, intrapersonal,

intragrupal y contextual (Avilés, J. M., 2013(5)) y, por supuesto, por las dudas que puede

generar su abordaje y tratamiento. 

Otra característica del ciberbullying es que supone una agresión psicológica, sostenida y

repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para

ello las nuevas tecnologías. El ciberbullying puede consistir en algo tan simple como seguir

enviando correos a una persona que ha solicitado al emisor que no quiere recibir más. Otrasformas de ciberbullying más comunes son las amenazas, el envío de malware, las

Page 8: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 8/24

 

humillaciones frente a otros en la red, el spam, la distribución de fotos trucadas, la creación de

Websites difamatorias para acosar a una persona, la suplantación de identidad. 

El ciberbullying, en suma, supone acosar en el contexto digital. O aprovecharse de él para

hacerlo diferente, expansivo, muy frecuentemente, más virulento incluso. Pero no todo

comportamiento irregular y poco deseable (usando TIC) que tenga que ver con las complejas

relaciones entre iguales debe ser considerado como ciberbullying sin más. Este escenario de

acoso en la red desarrolla una vida propia, un escenario de manifestaciones peculiares y

exclusivas cuyas claves están descifrándose día a día: características singulares de los

acosadores, recorrido, impacto, difusión y duración de la acción, repercusiones en las

víctimas... En el contexto virtual desaparece la barrera de la mirada del otro y la sensación de

impunidad se hace hueco con fuerza. El desarrollo del fenómeno a través de comunicaciones

virtuales permite que el acoso en la red pueda llevarse a efecto de una forma más sistemática

y estable y, en ocasiones, incluso anónima (Cervera, L. 2009) (6). Y las consecuencias puedenperpetuarse en el tiempo de forma profunda. Por eso, entre otras consideraciones, es

imprescindible actuar cuanto antes, detener la situación que pueda estar produciéndose,

evitar el punto más cercano a las terminaciones nerviosas del sufrimiento. 

El ciberbullying comparte algunos de sus rasgos con el denominado bullying tradicional, el

que se desarrolla en los espacios físicos. Sin embargo las características del espacio virtual en

que aquel se desarrolla hacen que puedan concretarse características singulares y

diferenciales con respecto a éste:

-1) la ausencia del contacto directo y a la cara 

-2) la presencia y el mantenimiento del mensaje o acción agresiva durante mucho más tiempo. -3) la existencia de una audiencia no deseada y de difícil control y acceso.

Características específicas del ciberbullying: 

> Agresión repetida 

> Suele existir contacto o relación previa en el mundo físico 

> Intención de causar daño: no siempre se da en los primeros estadios del proceso 

> Puede estar ligado o no a situaciones de acoso en la vida real 

> Usar medios TIC: SMS, mensajería instantánea, e-mail, teléfonos móviles, redes sociales,

blogs, foros, salas de chats… 

La investigación sobre el fenómeno del ciberbullying no se detiene. La alerta tiene que ver con

el incremento y diversificación de las acciones que, bajo la denominación de ciberbullying,

definen comportamientos agresivos practicados a través de muy diferentes dispositivos

tecnológicos. El escenario del insulto, la vejación o las amenazas, por citar algunas de las

manifestaciones más señaladas y frecuentes, ha traspasado hace ya unos años la línea del

espacio físico, del contacto directo, de los espacios analógicos, tangibles, verificables con la

mirada y el tacto. 

El ciberbullying es un fenómeno de permanente actualidad. Las noticias al respecto de

situaciones relacionadas con esta forma de ataque y agresión a las personas son cada vez más

frecuentes en los medios de comunicación, cuando hablamos de menores de edad, se trata dehechos que suelen desarrollarse en los espacios de privacidad que suponen las habitaciones,

Page 9: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 9/24

 

simplemente dormitorios, de niños y adolescentes,más de estos segundos que de los

primeros. 

Los daños pueden no ser pequeños. Y ya se sabe mucho sobre sus efectos y consecuencias y

nada es superficial. Estamos tocando el núcleo del ser humano, los tejidos más sensibles

imprescindibles de personas que están creciendo y madurando y que su futuro puede verse

fuertemente condicionado por estas amenazas, llegando a afectar su confianza y seguridad

emocional. Los impactos, en ocasiones, pueden ser muy dolorosos. 

¿Qué consecuencias tiene el acoso escolar? Las secuelas que dejan las humillaciones, los

insultos, las burlas, la marginación del grupo, los golpes o las vejaciones repetidas por parte de

los compañeros son peores que las provocadas por el maltrato infantil en el entorno familiar. 

Un estudio publicado en The Lancet Psychiatry ha tratado de arrojar luz a los efectos de esta

modalidad de violencia física, verbal o psicológica entre menores y concluye que las víctimas

de este tipo de agresión, son más susceptibles de padecer problemas de salud mental al llegaral final de la adolescencia, que las personas vejadas por adultos. En especial problemas de

ansiedad, descenso de la autoestima, depresión y tendencia a autolesionarse o a tener ideas

suicidas, así como dificultad para su integración en el medio escolar y retraso en el

aprendizaje. 

Grooming (acoso sexual)

Paralela al ciberacoso, surge una nueva situación que puede implicar un riesgo para laseguridad e integridad de los menores. Se trata del Grooming, que es un fenómeno no

demasiado conocido en la población en general, por el momento. Se trata “del acoso ejercido

por un adulto y se refiere a acciones realizadas deliberadamente para establecer una relación y

un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso

sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual

explícito o implícito”.(4) 

Victoriano Panizo (2011) (7) , define las fases que suelen dar concreción a la actuación de abuso

por parte de un adulto sobre el menor: 

●  Contacto y acercamiento: el ciberacosador contacta con el menor a través de Internet(mensajería instantánea, chat, redes sociales, etc.). Finge ser atractivo para el menor 

(siendo otro menor de edad similar, buen parecido físico, gustos similares, etc.), 

enviándole incluso imágenes de un menor que haya conseguido en la Red que

responda a dichas características; es decir, lleva a cabo una estrategia preconcebida

con el fin de ganarse su confianza poco a poco. 

●  Sexo virtual: consigue, en el transcurso de dicha relación, que el menor le envíe alguna

fotografía comprometida, logrando que encienda la webcam, que pose desnudo, etc. 

●  Ciberacoso: si el menor no accede a sus pretensiones sexuales, el ciberacosador

le amenaza con difundir la imagen que haya capturado con mayor carga sexual a 

través de Internet (plataformas de intercambio de vídeos, redes sociales, etc.) y/o

enviarla a los contactos personales del menor.

Page 10: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 10/24

 

●  Abuso y agresiones sexuales: mediante amenazas, el ciberacosador puede acceder a

todos sus caprichos sexuales, llegando, incluso, en algún caso, a contactar físicamente 

con el menor y abusar sexualmente de él. 

El acosador puede utilizar diferentes métodos para acceder inicialmente a la víctima hasta

captar su confianza. Los más frecuentes se definen por las siguientes actuaciones:

(1) El premio o pago: a través de plataformas de contactos en las que podemos encontrar

adolescentes y adultos, el acosador contacta y establece términos de contraprestación para la

adquisición de material con el que posteriormente puede acabar acosando a la víctima. 

Puede ofrecer cantidades de dinero o regalos a cambio de fotografías o material sexual

explícito.

(2) El engaño: el acosador se hace pasar por alguien que no es, engañando a la víctima y

capturando así su confianza.

(3) La seducción: sin duda se trata también de una forma de engaño, si bien en estos casos el

ciberacosador apela a elementos que atraen de manera significativa a la víctima por sus

características personales, apariencia, etc. 

Conclusiones: 

La diferencia fundamental entre ambos casos es que en el ciberacoso se produce un acoso

entre iguales, mientras que en el grooming el acosador es un adulto y existe una intención

sexual. 

En ambos casos no se trata de nuevos delitos, sino de antiguas formas de abuso, adaptadas alnuevo entorno tecnológico. A pesar que estas situaciones comienzan en la red, con frecuencia

suelen trascender al mundo físico, derivando en delitos, tales como el tráfico de pornografía

infantil o el abuso físico a menores. 

Sexting

Consiste en el envío de imágenes y vídeos de contenido sexual o pornográfico de menores,

tomadas por ellos mismos, a través de teléfonos móviles. (2) Son muchas las razones que impulsan a los menores a actuar de esa manera. Entre ellas, la

influencia de las amistades, el ganar notoriedad en el grupo de amigos, la diversión que eso

puede generar, la confianza plena que tienen en el destinatario, la creencia de que una imagen

en un móvil es segura, el no prever las consecuencias de la libre circulación de esas imágenes o

vídeos y, por supuesto, la falta de madurez que acompaña la etapa de la infancia y

adolescencia, que hace cometer actos con cierto riesgo sin pensar en las consecuencias. 

Consejos para menores: 

• No enviar multimedia de contenido pornográfico propio o de otra persona a través del móvil

es la mejor manera de prevenir. Una vez enviado, ese material se vuelve incontrolable, ya quees imposible prever cómo pueden circular esas imágenes o vídeos y a quién pueden llegar.

Page 11: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 11/24

 

• Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ya que la

pornografía infantil es delito siempre que se cree, se posea o se distribuya. En estos casos, hay

que comunicárselo a un adulto. 

• No distribuir nunca multimedia de nadie sin su consentimiento, ya que la imagen de una

persona es un dato personal cuyo uso está protegido por la Ley. 

• Nunca confiar en la seguridad de las redes sociales, en herramientas de mensajería

instantánea ni en redes wifi públicas, ya que pueden ser atacadas por hackers y acceder a los

datos, imágenes y vídeos personales. 

• No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para realizarlas,

incluso si provienen de personas muy cercanas.

• Si se toma una imagen o se graba un vídeo de alguien, no se tiene derecho a distribuir ese

contenido. Aunque la persona haya dado permiso para tomar o grabar esas imágenes, no

significa que se pueda pasar a otras personas. • No ceder ante la presión o el chantaje de otros para distribuir cualquier contenido

multimedia de índole pornográfico. 

Consejos para padres y educadores: 

• Insistir a los menores en la necesidad y la importancia de la privacidad. 

• Hablar abiertamente sobre el tema, incluso antes de que éste aparezca, y explicarles a los

menores los riesgos del sexting y las consecuencias legales para el acosador y psicológicas para

la víctima. 

• Generar en el menor la confianza suficiente para que, en caso de que sea víctima o testigo de

un caso de sexting, sepa que debe dirigirse y recurrir a un adulto. • Consultar a especialistas como psicólogos, pedagogos, etc. 

• Observar conductas anormales en el menor, como tiempo excesivo en el empleo del móvil,

hacerlo encerrado en su habitación, facturas del móvil de cuantía mayor de lo normal,

alejamiento de sus actividades y amigos habituales, etc. 

• Si se es menor de edad, o si un hijo o alumno está sufriendo una situación de sexting, es

obligatorio denunciarlo, por ser un delito. 

La encuesta online “Sexting, una amenaza desconocida” (8),  ha sido desarrollada en

colaboración entre las iniciativa PantallasAmigas, eCGlobal Solutions, eCMetrics e CLIPS – 

Instituto del Pensamiento. Realizada entre los días 25 de junio y 28 de julio de 2012 mediante

cuestionarios online dirigidos a mayores de 18 años, a través de la plataforma eCGlobalNet,

participaron 1.956 personas en Brasil y 3.538 en otros trece países de América Latina:

Argentina, Bolivia, Chile, Colombia, Costa Rica, Ecuador, México, Panamá, Paraguay, Perú,

Puerto Rico, Uruguay y Venezuela. 

El sexting se ha convertido en un fenómeno actual, pues es practicado por el 40% de la

población encuestada. Aunque se manifiestan ciertas diferencias por género en la recepción y

envío de mensajes de contenido sexual, por lo general se perciben bastantes semejanzas entre

Brasil y los otros trece países de América Latina estudiados. 

El sexting no constituye una mala práctica per se  –excepto cuando hay menores implicados,por la producción de pornografía infantil – pero puede convertirse en peligrosa, pues una vez

Page 12: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 12/24

 

los videos o fotografías han salido de nuestro control no existe una total seguridad de que

vayan a poder ser retirados de internet. Y si así fuese, esas fotos o videos podrán volver a ser

publicadas siempre que alguien las haya guardado. 

Phising (suplantación de identidad)

Consiste en el envío de correos electrónicos masivos que suplantan la identidad de bancos o

empresas de internet, solicitando la actualización de los datos personales al usuario

(contraseñas, número de la tarjeta de crédito, etc.) a través de una página de la empresa en

cuestión que parece 

totalmente real y auténtica. Cuando el usuario introduce los datos en dicha página, éstos soncaptados o pescados por la red de ciberdelincuentes. (2) 

Consejos para menores: 

• No se debe responder a ningún correo que pida datos personales. 

• Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico. 

• Antes de introducir contraseñas en páginas web, comprobar que son las reales y las

auténticas a través de elementos como el “https” o el código de colores de los navegadores:

verde, la página es real, o blanco, hay que ser precavido, ya que la página no proporciona

información sobre 

su propietario. 

Consejos para padres y educadores: 

• Nunca se debe enviar información personal o financiera por correo electrónico. 

• Tener cuidado con los archivos adjuntos que se reciben a través del correo electrónico, así

como con su descarga, ya que pueden ser maliciosos. 

• Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico. 

• Desconfiar de correos que parecen provenir de compañías, empresas, etc., con las que el

usuario mantiene relación y en los que se avisa o advierte de que se va a cancelar una cuenta

bancaria, un servicio, etc., si el usuario no responde. • Hay que tener cuidado igualmente con aquellos correos que envían teléfonos a los que

llamar para facilitar la información. 

• Eliminar los correos electrónicos de empresas que soliciten o pidan la actualización de la

información personal (contraseñas, cuenta bancaria, números de tarjeta de crédito, etc.). Los

bancos, compañías, etc., nunca van a operar de esa manera ni van a solicitar esos datos por

correo 

electrónico. 

• Confiar en las páginas web que uno mismo escribe en la barra de navegación y que muestran

indicadores de seguridad como “https” o el código de colores de los navegadores. 

• Revisar de vez en cuando las cuentas bancarias con el fin de detectar lo antes posible

cualquier cargo no autorizado.

Page 13: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 13/24

 

• Se pueden enviar los mensajes recibidos a la empresa u organización suplantada para que

esté en su conocimiento. 

• Denunciar el caso 

Correos falsos (hoax, bulos, cadenas, spam)

Los “hoax” o bulos son cadenas de mensajes electrónicos que intentan hacer creer al que los

recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico

para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que

no existen. 

El spam es el envío de mensajes y correos electrónicos no deseados masivos y automatizados a

correos personales, blogs, foros o grupos de noticias.(2) 

La ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose

de correos electrónicos que: 

• Invitan a descargar un archivo adjunto. 

• Indican que hay que reenviarlo a todos nuestros contactos. 

• Piden información personal (dirección, DNI, número de cuenta, etc.) 

Para ello se valen de información que puede atraer la curiosidad, solidaridad, etc. del usuario

(correos sobre injusticias, delitos, catástrofes, etc.). 

Consejos para menores y padres: 

Se pueden reconocer los correos cuya intención es distribuir un bulo: 

• Piden que se reenvíen. 

• A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales. 

• Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo

reenvíe a sus contactos. 

• Normalmente no tienen fecha y circulan por internet indefinidamente. 

Hay que tener en cuenta algunos consejos en torno al correo electrónico: 

• Eliminar los correo que provenga de personas que no se conozcan. 

• Mejor tener una cuenta de correo electrónico para comunicarse con la familia y amigos yotra cuenta para registros en redes sociales, juegos on line, etc. 

• Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos. 

• Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos antes con un

antivirus. 

Consejos para profesionales de la enseñanza: 

• Advertir a los menores de que no toda la información que circula por la red es cierta. 

• Aconsejarles que, para el registro en redes sociales, juegos…, usen direcciones de correo que

no contengan sus datos personales como edad, apellidos, etc. 

• Indicarles que usen distintas cuentas de correo para juegos, foros, amigos, etc. 

• Advertirles de que si reciben mensajes de personas desconocidas los eliminen de inmediato. 

Page 14: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 14/24

 

• Advertirles sobre la transmisión de virus a través del correo electrónico, especialmente

mediante archivos adjuntos que deben analizar con un programa antivirus antes de su

descarga. 

• Informar o denunciar el caso. 

2-Buenas prácticas con las TIC

Consejos generales para evitar los riesgos

Internet ha cambiado nuestra forma de relacionarnos, de informarnos y, en definitiva, deentender la realidad. Hemos aprendido palabras, acortado distancias, creado herramientas,desarrollado habilidades, modificado conceptos e ideas, pero todavía es muy pronto parapronosticar los efectos y los cambios sociales que todo ello va a provocar. Es comprensibleentonces el miedo de muchos padres ante un medio que aún no conocemos en su totalidad, ycuyas consecuencias nos resultan impredecibles por el momento. 

Por ello es imprescindible conocer los métodos para enseñar a utilizar Internet de formasegura y potenciar sus ventajas, que son muchas. El objetivo es minimizar los riesgosexplicándolos y haciéndoles conscientes de ellos, siempre intentando ir más allá del control y

la prohibición injustificada. 

Consejos para navegar por la red de forma segura (9) 

Debemos comenzar por recordar a menudo que sus acciones en Internet también tienenconsecuencias, algo que siempre deben tener en cuenta. Después, para hacerlo más fácil,podemos resumir las indicaciones más importantes en 10 consejos para niños y adolescentes: 

●  No dar datos personales, ni tuyos ni de ningún familiar o amigo. Compartir solo lasfotos o vídeos que no te moleste que sean vistos por otras personas, y nunca etiquetara nadie sin su permiso.

●  Mantener tus contraseñas en secreto. Es importante utilizar una combinación segura ycambiarla de vez en cuando.

●  Rechazar spam y ficheros inesperados. Además, pasar de ofertas y regalos misteriosos.No hacer caso de chollos y propuestas extrañas, primero habla y consúltalo con tufamilia.

●  Utilizar más de una dirección de e-mail. De esta forma, podrás tener una direcciónpersonal y otra para registros en webs, concursos..

●  Alguien desconocido no es un amigo/a. Por mucho tiempo que llevéis hablando, no tefíes de la gente que conoces por Internet, muchas veces no son quiénes dicen ser.Tampoco te cites por primera vez con alguien a solas, ve acompañado siempre por unadulto.

●  No dar con facilidad tu e-mail. Tampoco facilitar direcciones de amistades o familia sinsu permiso.

Page 15: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 15/24

 

●  En las redes sociales, acepta solo peticiones de amistad de gente que conozcas. Yasabes que en la calle no debes hablar con extraños, ¿por qué iba a ser diferente enInternet?

●  Evitar las páginas en que te pidan dinero y las que tengan contenido violento, obscenoo discriminatorio.●  Utiliza un buen antivirus y cortafuegos. Te evitará futuros disgustos.●  Si te molestan, pide ayuda. Si eres objeto de lenguaje grosero, envíos desagradables o

cualquier tipo de acoso que te incomode; compártelo con un adulto. Confía en padresy profesores y, si alguien te dice lo contrario, no te fíes.

Evitar estas situaciones: 

●  Jugar y navegar sin límite de tiempo: es necesario establecer unos horarios para que

los más pequeños no dediquen todo su tiempo de ocio a los dispositivos electrónicos.

Si lo hacen, puede conllevar que no mantengan una relación correcta con su entorno ycon otros niños de su edad.

●  Descargar contenidos no adecuados para su edad: es fundamental saber qué

descargan los niños, qué información facilitan en las aplicaciones… No todas las apps

son seguras, fiables ni están adaptadas a todas las edades.

●  Navegar en webs con contenido para adultos: muchas veces incluso sin querer, los

niños pueden dar con páginas con contenido no recomendado para ellos. Para ello

existe por ejemplo el control parental.

●  Creer que han ganado un premio: las invitaciones a sorteos y los falsos premios son

algo habitual en la Red. Hay que explicarles que no son promociones reales y que no

pueden facilitar su información personal sin supervisión de un adulto.

●  Sufrir acoso: es uno de los problemas más desconocidos de los niños en la Red, ya que

tienen a ocultarlo. Lo importante es observar las reacciones del pequeño para detectar

si cambia su comportamiento.

●  Subir fotos y vídeos a la Red: es necesario hablar con los niños sobre los riesgos de

compartir fotos y vídeos personales.

●  Ocultar los sitios en los que navegan: es interesante la posibilidad de pasar tiempo con

los niños cuando están en Internet, que enseñen sus sitios favoritos. De esta forma, el

control paterno es mucho más sencillo y no se limitará solo a revisar el historial, que se

puede borrar.●  Tener cuentas y claves privadas: lo ideal es que todas las cuentas estén al nombre de

un adulto y, si alguna no lo está, que los padres tengan acceso a ellas.

Contraseñas Seguras

Las contraseñas deben ser secretas 

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea

segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.

Page 16: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 16/24

 

Es muy importante transmitir esta recomendación a los menores, acostumbrados a compartir

las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra

persona tendrá acceso a toda su información. 

Las contraseñas deben ser robustas 

Siempre debemos elegir una contraseña robusta: longitud mínima de ocho caracteres, que

combine mayúsculas, minúsculas, números y símbolos. No debemos utilizar palabras sencillas

en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas

de nacimiento, etc. Esto incluye claves formadas únicamente a partir de la concatenación de

varios elementos. Por ejemplo, “Juan1985”. 

Uno de los problemas de utilizar claves demasiado simples es que existen programas

diseñados para probar millones de contraseñas por minuto. La tabla siguiente muestra el

tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su

longitud y los caracteres que utilicemos. 

Longitud Todos los caracteres Sólo minúsculas 

3 caracteres 0,86 segundos 0,02 segundos 

4 caracteres 1,36 minutos 0,46 segundos 

5 caracteres 2,15 horas 11,9 segundos 

6 caracteres 8,51 días 5,15 minutos 7 caracteres 2,21 años 2,23 horas 

8 caracteres 2,10 siglos 2,42 días 

9 caracteres 20 milenios 2,07 meses 

10 caracteres 1.899 milenios 4,48 años 

11 caracteres 180.365 milenios 1,16 siglos 

12 caracteres 17.184.705 milenios 3,03 milenios 

13 caracteres 1.627.797.068 milenios 78,7 milenios 

14 caracteres 154.640.721.434 milenios 2.046 milenios 

Las contraseñas deben ser únicas 

Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno

de ellos permitiría el acceso a todos. En ocasiones, recordar todas las contraseñas que

utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede

resultar complicado.

Para facilitar la tarea, podemos utilizar algunas sencillas reglas: 

Cambiar las vocales por números. Por ejemplo: 

Mi familia es genial → M3 f1m3l31 2s g2n31l 

Page 17: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 17/24

 

Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras

de una frase que sea fácil de recordar para nosotros: 

Con 10 cañones por banda… → C10cpb… 

Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón,

introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la

contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula: 

Facebook → C10cpb…K 

Twitter → C10cpb…R 

Gmail → C10cpb…L 

Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos,

para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un

generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta

funcionalidad. Lo mejor es utilizar estas reglas como inspiración para crear contraseñas personales y secretas. 

Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de

ellos no almacenan nuestra contraseña cifrada. En este caso, involuntariamente la estamos

compartiendo con estos servicios, por lo que debemos poner una contraseña que no se

parezca a ninguna de las otras que utilizamos.Podemos identificar estos servicios porque al

darnos de alta o recuperar la contraseña nos indican cuál era nuestra clave, en lugar de

proporcionar un enlace para cambiarla. 

Cuidado con las preguntas de seguridad 

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de

olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son

simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a

nuestras redes sociales podría averiguar la respuesta. Por ejemplo: ¿Cómo se llama tu

mascota? Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias.

Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por

nosotros. 

Utiliza gestores de contraseñas 

Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de

contraseñas. Éstos almacenan nuestras claves de manera segura y las protegen con una clave

de acceso maestra. 

Debemos tener en cuenta lo siguiente antes de utilizar este tipo de programas: 

La contraseña que utilicemos para el acceso debe ser segura y robusta ya que nos da acceso al

resto de claves. 

Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas. 

Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves

almacenadas.

Page 18: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 18/24

 

Consejos finales 

Hagamos un repaso rápido a los consejos que debemos tener en cuenta a la hora de gestionar

nuestras claves(10): 

●  No compartas tu clave con otras personas. Una vez la compartes, deja de ser secreta.

●  Utiliza una clave robusta y segura. Hay muchas formas de tener una clave robusta fácil

de memorizar.

●  No utilices la misma clave en diferentes servicios. Siempre claves diferentes para

servicios diferentes.

●  Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las

respuestas.

●  Utiliza gestores de contraseñas. Si te cuesta memorizar o utilizas muchos servicios,

utiliza uno de estos programas. Son muy útiles y sencillos de usar.

Cuándo y cuánto usar los dispositivos

Dentro del aula hay que dosificar el uso de los dispositivos y combinarlo con otro tipo de

actividades, habituales en el método de enseñanza tradicional. Pero en el hogar pueden

aparecer casos de exceso de tiempo frente a las pantallas. Según estudios realizados, si un

niño pasa demasiado tiempo frente al ordenador está adquiriendo un hábito que a mayor

edad irá en aumento.Si tienen que realizar actividades escolares o buscar información para la

escuela, el tiempo deberá ser el que necesiten, dentro de una lógica. Pero el tiempo que

dediquen a redes sociales, a juegos on-line, a foros, chats, o todo tipo de webs, debemos

también controlarlo. Lo ideal sería llegar a un pacto con nuestros hijos, y explicarles el motivo

por el cual pasar tantas horas ante el ordenador puede ser perjudicial. 

La base está en la educación 

Si desde pequeños pactamos con ellos horarios, llegamos a acuerdos, y les mostramos

distintas alternativas a las nuevas tecnologías, puede que nuestros hijos también valoren otras

actividades. El ritmo acelerado de vida que llevamos, puede a veces pecar de dejar a los hijos demasiada

libertad en el uso de las nuevas tecnologías. Puede que cuando queramos establecer pactos,

sea demasiado tarde, y se convierta en un conflicto con ellos. 

Si nuestros hijos ven como nosotros estamos mucho rato frente al ordenador, en horas fuera

de trabajo, o con el móvil en la mano todo el día... será complicado decirles que no lo hagan.

Pues los niños imitan las actitudes y los hábitos de sus padres y familiares más cercanos. 

Efectos perjudiciales en los niños 

- La vista se ve afectada. - Tienden a ser niños más nerviosos e irritables.

Page 19: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 19/24

 

- Produce sedentarismo. 

- Dolores de cabeza. 

- Propensión a sufrir sobrepeso. 

- Propensión a sufrir enfermedades psicológicas. 

- En casos extremos se puede llegar a generar un problema de aislamiento. 

Ayudar a los niños a planificar convenientemente los tiempos de uso del ordenador:

●  Establecer y hacer cumplir un horario (con flexibilidad, pero con criterios claros)

Las posibilidades de consulta de información, ocio o relaciones sociales con las TIC son

casi ilimitadas.

●  Evaluar el tiempo de uso acumulado o la proporción entre ese tiempo y el rendimiento

obtenido.

●  Hay que evitar usos obsesivos: regulación del tiempo de uso (marcando horarios para

tareas escolares, tiempo para el ocio o las relaciones sociales on-line), procurando

también espacios y tiempos para relacionarse personalmente.

Los adultos no necesitamos ser usuarios expertos de las TIC, pero debemos conocer las

ventajas y desventajas de su uso. Además, hay un amplio campo de apoyos que podemos y

debemos prestar. 

La información de Internet

La cantidad de información que circula por Internet es incalculable, pero no todo lo que

leemos proviene de fuentes fiables. Este es un aspecto fundamental que debemos hacer llegar

a los alumnos, para que sepan discernir las fuentes fiables de las que no lo son, y los bulos de

la realidad. 

Google es el motor de búsqueda que lidera por amplio margen, las preferencias de los usuarios

de Internet. A través de él podemos encontrar prácticamente toda la información que circula

por Internet, sin embargo, en muchos casos podemos acceder a sitios de los que sabemos

poco o nada sobre el autor o autores que publican allí, lo mismo puede ocurrir en foros o enredes sociales donde en muchos casos, desconocemos quién está detrás de un “nickname”.

La información en Internet 

Antes de la existencia de Internet, uno podía comprar un periódico porque estaba de acuerdo

con una línea editorial o le gustaban los contenidos que allí se publicaban, pero principalmente

porque confiaba en la información suministrada por el medio. Si bien esto sigue existiendo, el

éxito de Internet ha hecho que las fuentes de información se multipliquen por millones. 

Ya no son sólo los libros y revistas que existían en papel, ni siquiera grandes sitios respaldados

por marcas prestigiosas, hoy en Internet cualquiera puede publicar lo que desee y eso hace

que el control sobre la veracidad de la información sea mucho más difícil.

Page 20: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 20/24

 

Claro que desde el lado positivo, encontramos una mayor libertad de expresión para

cualquiera pueda decir lo que piensa y compartirlo con todo el mundo, más allá del poder

económico que pueda tener, sólo necesita una conexión de Internet para hacer valer su punto

de vista. 

Ahora bien, lo que se refiere a la información o a las noticias, esto puede ser un problema si no

se verifican las fuentes, así como hay materias opinables, también existen aspectos donde la

veracidad es fundamental. 

Wikipedia, la enciclopedia online más popular 

Con más de trece millones de artículos publicados, Wikipedia (http://www.wikipedia.org) es

una de las fuentes de consulta más utilizadas en Internet, esta prestigiosa enciclopedia online,

cuenta con una importante cantidad de colaboradores en todo el mundo, que aportan su

trabajo para mantener este proyecto. Si bien muchos consideran que los artículos publicados allí son ciencia exacta, cabe destacar

que algunas de sus publicaciones pueden acarrear cierta controversia y hasta existen

detractores de sus contenidos que critican su exactitud y fiabilidad, como admiten el propio

sitio, en el artículo que habla precisamente sobre Wikipedia

(http://es.wikipedia.org/wiki/Wikipedia).

De cualquier manera, son muchas más las personas, medios e incluso entidades que confían

en el contenido publicado en Wikipedia. 

La versión que se encuentra escrita en castellano, permite que cualquier usuario pueda editar

o crear artículos (salvo los que se indican como protegidos). Esto permite mayor diversidad,

pero también un importante compromiso con la información que se publica. La idea de Wikipedia es lograr objetividad en los artículos publicados, pero en algunos casos se

puede plantear lo que se conoce como “guerra de ediciones”

(http://es.wikipedia.org/wiki/Wikipedia:Guerra_de_ediciones), donde dos o más usuarios

editan un mismo artículo, cada uno con su versión. Wikipedia fomenta entre sus editores el

concepto de “neutralidad”, sometiendo a diferentes opiniones los artículos que puedan ser

más controvertidos. 

Además de existir en Wikipedia el riesgo de error involuntario, también pueden existir hechos

de vandalismo que buscan utilizar Wikipedia como una vía para distribuir información errónea

o malintencionada. 

En este sentido, es importante explicar que existen usuarios que actúan como administradores

de contenidos y otros que también ayudan a clasificar material por categoría o eliminar textos

amparados bajo el derecho de autor o que sean inapropiados. 

Como podemos ver, Wikipedia no es un sistema perfecto, pero cuenta con muchas personas

que colaboran para lograr una fuente de información valorada por los usuarios de Internet. 

La información en las redes sociales 

Mucha de la información que circula hoy en día en Internet pasa por las redes sociales.Aquí es

más complejo poder verificar la veracidad de lo que se dice, aunque también es justo decir que

esta nueva manera de comunicación llegó para quedarse, y debemos aprender a convivir conella.

Page 21: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 21/24

 

Hay cierta información que podremos verificar en otras fuentes de Internet para saber si

coincide y definir si es verídica, y en otros casos más difíciles de comprobar, dependerá de la

credibilidad que nos inspire el usuario. 

Fuentes confiables 

Una de las fuentes más confiables que se puede tener sobre una información, es leerla de

primera mano. Muchos famosos y personas reconocidas en diferentes ámbitos, tienen su

propio sitio Web, blog y hasta incluso su cuenta de Twitter.

Precisamente este último servicio, el líder en lo que se refiere a microblogging, cuenta con una

opción que permite comprobar las cuentas, de esta manera, se busca evitar que algunas

personas se hagan pasar por famosos para publicar información que puede no ser real. 

Para saber más sobre el sistema utilizado por Twitter para establecer la autenticidad de un

usuario, podemos ingresar en http://twitter.com/help/verified. 

La velocidad de las noticias 

En el último tiempo hubo algunas noticias que recorrieron la web y que contenían información

que no era real, esto ocurrió principalmente, porque algunos medios se basaron en

información falsa para propagar noticias que en realidad no existían o contenían datos

inexactos. 

Aquí se plantea un tema muy conocido en el periodismo y que hoy en día se hace vital para dar

información veraz: comprobar la fuente.

Si los medios, por una necesidad de ser los primeros en publicar, lanzan noticias que no han

sido verificadas, corren el serio riesgo de ofrecer noticias falsas y de esta manera pierdencredibilidad, en especial cuando se trata de temas delicados, como pueden ser la salud o la

privacidad de las personas. 

En muchos casos es importante tomar el tiempo necesario para verificar la noticia, aunque no

se gane la carrera de ser el primero en difundirla.

La información que se publica en Internet puede tener las mismas virtudes y falacias de la que

se puede leer en otros medios, el tema radica en la inmensa variedad de contenidos que se

pueden encontrar. Por tal motivo, es fundamental conocer cuál es el origen de la información

y saber que las fuentes confiables, sitios especializados y expertos en temáticas determinadas,

brindan una garantía mayor a la hora de buscar contenidos en la Web. 

Cuidados básicos de los dispositivos

-Evitar derramar comida o bebida sobre el teclado. 

-No exponerlo a focos de calor (radiadores, calefactores…), elevada exposición a rayos solares

o radiaciones electromagnética (microondas, televisores, frigoríficos) debe evitarse dejarlo a

menos de 20 cm. de electrodomésticos, porque pueden ocasionar fallos en su funcionamiento, y a

largo plazo reducir su vida útil.

Page 22: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 22/24

 

-Evitar golpes bruscos o abatir con demasiada fuerza la pantalla, etc. , transportarlo siempre

en su funda y proteger la pantalla, sobre todo en el caso de los dispositivos móviles. 

-No colocar nunca peso encima. 

-Para la limpieza no emplear productos que lo dañen (alcohol o detergentes). La carcasa yteclado pueden limpiarse con un paño ligeramente humedecido. Evitar rayar la pantalla o el

teclado. 

-Llevarlo a clase con la batería cargada si así lo dispone el centro educativo, respetando los

períodos de carga (evitando el sobrecalentamiento) y descarga de la batería. 

-Utilizar siempre el cargador suministrado por el fabricante, nunca usar otro aunque sea del

mismo voltaje. Además del voltaje debe coincidir la intensidad de alimentación para evitar un

desgaste prematuro de la batería. 

-Recordar que la batería consigue su pleno funcionamiento al haber completado 10 ciclos de

carga completa. Hay que conectar el cargador y desconectarlo cuando aparezca un aviso en el

propio dispositivo. 

-Respetar el ciclo de apagado, evitando daños en la memoria al desconectar indebidamente la

batería y cargador. 

-No instalar o desinstalar ningún programa no indicado o autorizado por los centros escolares,

ni modificar ningún elemento o configuración del mismo. 

-Comunicar incidencias y fallos del aparato 

Ubicación y postura adecuadas

El uso ocasional del ordenador y los dispositivos móviles no supone ningún riesgo especial para

la espalda, especialmente si el usuario tiene una buena musculatura y cumple con las normas

de higiene postural aplicables. 

A la inversa, el uso prolongado del ordenador puede aumentar el riesgo de padecer dolencias

de la espalda porque puede incitar a adoptar posturas incorrectas y conllevar sedentarismo. 

Pero incluso en esos casos se pueden tomar medidas simples y eficaces para compensar esos

riesgos(11) 

-Situarlo en una superficie plana y estable, sin vibraciones, limpia de polvo que pueda filtrarse

a su interior, y a ser posible no brillante (evitando las de cristal) y de color claro.  -Buscar posiciones y ubicaciones en las que la luz sea adecuada, evitando reflejos, alto

contraste entre la pantalla y la oscuridad del ambiente, etc. 

-La postura respecto al ordenador debe respetar estas pautas: los ojos deben estar situados

enfrente y a una distancia de 45-80 centímetros (al menos el doble de la diagonal de la

pantalla), situando la parte superior de la pantalla ligeramente por encima de la altura de los

ojos, la espalda recta y reposada la zona lumbar sobre el respaldo de la silla (y los glúteos

completamente apoyados en la superficie de la silla), el ángulo de rodillas y codos de 90º. 

-Es conveniente acostumbrar al menor a levantar la vista de la pantalla cada 15-20 minutos,

fijándola en un punto alejado, y no permanecer en la misma postura de trabajo durante más

de una hora (es preciso hacer pausas, estirar las piernas y espalda, etc.)

Page 23: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 23/24

 

La propiedad intelectual

En Internet, la digitalización de los contenidos y su comunicación ha modificado sutilmente el

ejercicio de los derechos de propiedad intelectual e industrial. La estructura de la Red permite

que millones de personas puedan acceder, a veces de forma ilegal, a contenidos de

propietarios legítimos, y que puedan cometer infracciones sin demasiados escrúpulos, dada la

facilidad de apropiación y divulgación de contenidos.

Quien publica algo en Internet lo hace normalmente para que otros lo puedan aprovechar y

utilizar, copiándolo o reproduciéndolo si es necesario. Pero una cosa bien diferente es que

alguien se atribuya la autoría de una obra que no es suya poniendo su firma en ella y

olvidándose de, como mínimo, citar al autor original (12) 

Por todo ello es una tarea fundamental de los educadores el contribuir a preservar lapropiedad intelectual en el uso de contenidos digitales. 

-Los adultos debemos concienciar a los menores de que los materiales circulantes en la red,

pese a las facilidades de acceso y difusión, no siempre son de uso libre. 

-Algunas plataformas de intercambio de archivos (denominadas redes “P2P”) incurren en

prácticas ilegales, al difundir contenidos (películas, canciones, programas, libros, etc.) sobre los

que existen derechos de autor sin una autorización. Participar en esta práctica puede ser

constitutivo de delito. Lo mismo sucede con algunos contenidos como fotografías, etc. 

-Algunos buscadores permiten filtrar los contenidos en función del tipo de licencia que tengan

(de libre distribución o uso, por ejemplo), mientras que algunos materiales se difunden con

licencia Creative Commons (CC), que autoriza el uso y explotación de la obra publicada en

Internet bajo diferentes condiciones. Para fomentar el trabajo colaborativo y la difusión del

conocimiento es preferible que quienes nos dedicamos a la educación utilicemos este tipo de

licencias de propiedad intelectual. 

El consumo de tecnología

El desarrollo de las nuevas tecnologías y el acceso cada vez más fácil a éstas ha hecho que los

 jóvenes tengan una relación muy importante, concretamente con Internet y la telefonía móvil.

Estos cambios sociales que se producen en nuestra sociedad de una forma tan rápida,

repercuten directamente en las relaciones sociales y en la actitud de las personas ante las

nuevas situaciones que provocan. Los jóvenes de hoy en día, han crecido prácticamente con

estos avances y son las primeras generaciones que han experimentado un cambio en las

costumbres, hábitos y actitudes(13) 

El mercado de las TIC, se presta a la existencia de novedades en cuanto a dispositivos

(ordenadores, teléfonos móviles, tablets y todo tipo de complementos…) o programas y

servicios. Además, es indudable que las TIC gozan de un gran prestigio social. La unión de

ambos factores provoca que muchos usuarios deseen estar permanentemente “a la última” encuanto a las dotaciones tecnológicas, lo que resulta poco menos que imposible.

Page 24: Riesgos de Internet y Buenas Prácticas TIC

7/26/2019 Riesgos de Internet y Buenas Prácticas TIC

http://slidepdf.com/reader/full/riesgos-de-internet-y-buenas-practicas-tic 24/24

 

-Estamos, por tanto, ante un nuevo reto: educar a los menores como consumidores de

productos tecnológicos. 

-Las prestaciones de gran parte de las tecnologías que un menor adquiere en el mercado son

muy superiores a sus necesidades reales como usuario.

-Desde los centros educativos se promueve esta dimensión de la educación en valores y es

importante que las familias colaboren, haciendo reflexionar al menor sobre la necesidad de

racionalizar su relación con estas tecnologías, que usan un marketing sofisticado y recurren a

productos muy atractivos e indudablemente con excesivo prestigio entre los jóvenes. 

Bibliografía:

1-Flores Fernández, Jorge: Uso Seguro y Saludable de las Nuevas Tecnologías, Abril 2008.

Online: 

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/ordizia-uso-seguro-

saludable-menores-nuevas-tecnologias.shtm. 

2-VV.AA.Guía para el buen uso educativo de las Tic.

Online: http://enmarchaconlastic.educarex.es/conectadoyseguro/pdf/guia_BPTic.pdf  

3- Asociación Española de Ergonomía: ¿Qué es la ergonomía?

Online:http://www.ergonomos.es/ergonomia.php 

4-Luengo Latorre, J.A. Cyberbullying. Prevenir y actuar. Guía de recursos didácticos para

Centros Educativos. Ed. Colegio Oficial de Psicólogos de Madrid, 2014. 

5-Guía editada por INTECO sobre ciberbullying y grooming:

http://www.faroshsjd.net/adjuntos/372.1-guia_ciberbullying_grooming.pdf  

6-Cervera, L. Lo que hacen tus hijos en Internet. Ed. Integral. Barcelona, 2009 

7-Panizo Galence, V . El ciber-acoso con intención sexual y el child-grooming, Cuadernos de

Criminología, número 15, 2011 

8-“Sexting, una amenaza desconocida” online: http://www.sexting.es/estudio-sexting/  

9-Parry Aftab ( wwww.aftab.com ) Internet con los Menores Riesgos. Guía práctica para madresy padres.Adaptación y contextualización: Jorge Flores Fernández, Manu Casal. 

10-Contraseñas seguras: http://www.osi.es/es/contrasenas 

11-http://www.espalda.org/divulgativa/su_espalda/adictos_ordenador/adictos.asp 

12- Barriocanal Cantoral, Luis: Derechos de autor y propiedad intelectual en Internet

http://www.orientaeduc.com/blog/2007/derechos-de-autor-y-propiedad-intelectual-en-

internet/  

13-Figueredo, C. y Ramírez Belmonte, C .“JÓVENES Y NUEVAS TECNOLOGÍAS, ESTADO DE LA

CUESTIÓN” 2008. http://www.uclm.es/Ab/educacion/ensayos/pdf/revista23/23_16.pdf