Matoneo, Acoso Escolar o Bullying
El bullying o acoso escolar es definido
como un comportamiento que implica la práctica de acciones de maltrato físico o
psicológico entre estudiantes, mediante golpes, burlas, rumores,
hostigamientos, segregación y menosprecio. Estas prácticas repercuten
significativamente sobre la convivencia, especialmente en las instituciones de
educación y en cualquier nivel, básico o de pregrado. (Torres Guarín, A. 2016
Pag. 20)
Según (Ley
1620 (2013, 15 marzo). El matoneo, acoso escolar o bullying es definido así:
Acoso escolar o bullying: Conducta
negativa, intencional metódica y sistemática de agresión, intimidación,
humillación, ridiculización, difamación, coacción, aislamiento deliberado,
amenaza o incitación a la violencia o cualquier forma de maltrato psicológico,
verbal, físico o por medios electrónicos contra un niño, niña, o adolescente,
por parte de un estudiante o varios de sus pares con quienes mantiene una
relación de poder asimétrica, que se presenta de forma reiterada o a lo largo
de un tiempo determinado.
También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes, ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.
También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes, ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.
Asimismo (Paredes, Álvarez, Lega & Vernon, 2008 pag.299) afirma que los resultados de las investigaciones transversales sugieren que ser continuamente agredido por pares está significativamente relacionado con bajos niveles de bienestar psicológico y ajuste social, con altos niveles de estrés psicológico y con diversos síntomas somáticos.
En Colombia nuestro desarrollo socio-cultural esta ligado a que en la formación se vea el abuso constante por medio de los estados gubernamentales creando una forma de actuar egoísta y así estabilizar una conducta en la sociedad sin ética ni valor cívico, esperando el oportunismo como estrategia destructiva en todos los entornos.
En Colombia nuestro desarrollo socio-cultural esta ligado a que en la formación se vea el abuso constante por medio de los estados gubernamentales creando una forma de actuar egoísta y así estabilizar una conducta en la sociedad sin ética ni valor cívico, esperando el oportunismo como estrategia destructiva en todos los entornos.
Según ((Millán, Sánchez y Ospina, 2015 p.3) Se conoce que la ejecución sostenida de estas prácticas afecta a las víctimas, en quienes se evidencian efectos negativos como disminución de la autoestima, estados de ansiedad, en casos más extremos cuadros depresivos; en el comportamiento se expresan dificultades en la integración en el medio escolar y afectación del desarrollo normal de los aprendizajes.
El deterioro de las personas que están en la mira constante del acoso puede llegar a forma cuadros depresivos e ir aislándose bajando un nivel considerable de su confianza y llegar incluso a que se auto lesione por el constante abuso exagerado de medios tanto tecnológicos como sociales por estos casos tenemos que estar bastante atentos a todos los eventos que se presentan en la vida cotidiana para minimizar hechos lamentables en nuestros educandos.
El deterioro de las personas que están en la mira constante del acoso puede llegar a forma cuadros depresivos e ir aislándose bajando un nivel considerable de su confianza y llegar incluso a que se auto lesione por el constante abuso exagerado de medios tanto tecnológicos como sociales por estos casos tenemos que estar bastante atentos a todos los eventos que se presentan en la vida cotidiana para minimizar hechos lamentables en nuestros educandos.
- En este enlace puedes ver 13 soluciones al bullyng que puedes utilizar como estrategias para sensibilizar y como protección frente al acoso escolar. https://psicologiaymente.net/social/soluciones-al-bullying
Ciberacoso o ciberbullying
El ciberacoso o
ciberbullying se presenta cuando un niño, niña o adolescente intimida o agrede
a otro menor con groserías, amenazas, insultos, a través de herramientas
tecnológicas como los mensajes por
celular, el correo electrónico, el Facebook, Instagram, entre otros, que se propagan fácilmente entre
el grupo de amigos o paginas escolares, tiene las mismas características, busca
a hacer daño, es metódico y constante, las consecuencias pueden ser alarmantes
y más invisibles que las del bullying,
con daños irreversibles en la autoestima y auto concepto del niño o
adolescente. (Ramírez. A. 2018 Pag.20)
En nuestra actualidad es muy fácil identificar que los niños utilicen los medios tecnológicos para agredirse, ya que con facilidad tienen acceso a estos aparatos de allí la formación adecuada de cada uno de las personas en dar conciencia frente al uso productivo y no al uso destructivo, como fortalecimiento en valores y orientaciones constantes en las actividades matutinas que realizan durante el uso de los aparatos.
Es vital la forma activa que tenemos como orientadores en estos procesos ya que la actualidad demanda grandes necesidades que debemos afrontar con la mayor sutileza llevando a nuestros educandos de una forma consciente y armónica en todas las acciones digitales.
En nuestra actualidad es muy fácil identificar que los niños utilicen los medios tecnológicos para agredirse, ya que con facilidad tienen acceso a estos aparatos de allí la formación adecuada de cada uno de las personas en dar conciencia frente al uso productivo y no al uso destructivo, como fortalecimiento en valores y orientaciones constantes en las actividades matutinas que realizan durante el uso de los aparatos.
Es vital la forma activa que tenemos como orientadores en estos procesos ya que la actualidad demanda grandes necesidades que debemos afrontar con la mayor sutileza llevando a nuestros educandos de una forma consciente y armónica en todas las acciones digitales.
Ciberbullying o
ciberacoso escolar: Forma de intimidación con uso deliberado de
tecnologías de información (Internet, redes sociales virtuales, telefonía móvil
y videojuegos online) para ejercer maltrato psicológico y
continuado. (Ley 1620
(2013, 15 marzo).
Estrategias de otros Programas de Prevención de Ciberbullyng que se pueden aplicar.
Como Estrategia de prevención los estudiantes deben conocer la ruta que deben seguir si son victimas de bullying o ciberbullying según la ley 1620 del 2010
- A continuación puede ingresar a este enlace y ampliar la información acerca de el ciberbullying :analizando las características del acoso virtual y como prevenirlo: https://psicologiaymente.net/social/ciberbullying-acoso-virtual
El Grooming
El grooming es un término
de la lengua inglesa que significa “acicalar” en español. Es un término que se
utiliza para hacer referencia a todas las conductas o acciones que realiza un
adulto para ganarse la confianza de un menor de edad, con el objetivo de
obtener beneficios sexuales.
Fases del Acoso
Tipos de acosadores:
• Acosador
directo. Participa en chats, foros y redes sociales para identificar a
menores y establecer contacto. Cuando lo ha hecho, les realiza propuestas de
“sexo virtual”, les pide imágenes o presiona para que conecten la cámara
web.
• Acosador
oportunista. Elige a sus víctimas por las fotos con contenido sexual
que encuentra a través de Internet y las convierte en su objeto de acoso.
Realiza un fuerte chantaje sobre el menor, con la amenaza de difundir las
imágenes o vídeos en la red o incluso con sus amigos y familiares.
• Acosador
específico. Su objetivo es obtener imágenes sexuales del menor y
establecer contacto sexual con él. Se trata de un pedófilo que dedica tiempo a
una primera fase de acercamiento, para ganarse progresivamente la confianza del
menor.
Consejos para prevenir el grooming
1. Rechaza los mensajes de tipo sexual o pornográfico. ...
2. No debes publicar fotos tuyas o de tus amigos/as en
sitios públicos.
3. Utiliza perfiles privados en las redes sociales.
4. Cuando subas una foto en tu red social asegúrate de que
no tiene un componente sexual. Piensa si estás dispuest@ a que esa foto pueda llegar a verla todo el
mundo y para siempre.
5. No aceptes en tu red social a personas que no
hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500
amigos estás aceptando a personas que realmente no son amigos ni familiares
tuyos.
6. Respeta tus propios derechos y los de tus amigos/as.
Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los
publiques ni hagas públicos los de otros.
7. Mantén tu equipo seguro: utiliza programas para proteger
tu ordenador contra el software malintencionado
8. Utiliza contraseñas realmente privadas y complejas.
No incluyas en tus nicks e identificativos datos como tu edad, etc.
9. Si se ha producido una situación de acoso guarda todas
las pruebas que puedas: conversaciones, mensajes, capturas de pantalla...
10.Si se ha producido una situación de acoso NO cedas ante
el chantaje. Ponlo en conocimiento de tus padres, pide ayuda al Centro de
Seguridad en Internet para los menores.
El sexting
La palabra sexting es un neologismo tomado de la lengua inglesa
compuesto por las voces inglesas “sex” y “texting”; sexting alude al envío de
mensajes con contenido de tipo pornográfico y/o erótico a través de los
teléfonos celulares. Es decir es aquel acto de emitir mensajes sumamente
explícitos que incluyen un contenido lascivo o libertino a través de un
teléfono móvil; sin embargo desde cierto tiempo también el sexting incluye en
envió y recepción de videos e imágenes fotográficas, a las que también se les
denomina como “selfies”, donde las personas muestran sus partes sexuales.
Los robos de cuenta son principalmente causados por el phishing (fraude electrónico).
El phishing:
Es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal.
Scam :
Scam es una palabra de origen
inglés, cuya traducción es timo o estafa, su significado lleva a una historia o
situación, en la que se dice que uno o varios individuos entregan una cantidad
de dinero al
estafador o “Scamer” con la promesa de recibir a cambio un
beneficio generalmente económico (algún tipo de premio).
Scamer:
Engañan a las personas
que las reciben, indicando que estarán haciendo una donación a una beneficencia
y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc.
Spam:
Spam es la
denominación del correo electrónico no solicitado que recibe una persona.
Dichos mensajes, también llamados correo no deseado o correo basura,
suelen ser publicidades de toda clase de productos y servicios. Una persona, al
contar con una dirección de correo electrónico espera intercambiar
mensajes con sus conocidos o ponerse en contacto con aquellos individuos u
organizaciones que desea. Sin embargo, es habitual que reciba diariamente
decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos
constituyen el spam.
Ingeniería
social:
El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
Cómo protegerte contra los ataques de ingeniería social.
La mejor manera de
protegerse contra las técnicas de ingeniería social es utilizando el sentido
común y no divulgando información que podría poner en peligro la seguridad de
la compañía. Sin importar el tipo de información solicitada, se aconseja
averiguar la identidad de la otra persona demandando información precisa
(apellido, nombre, compañía, número telefónico). Si es posible, verificar la
información proporcionada y preguntarse sobre la importancia de la información
solicitada. En este contexto, puede ser necesario capacitar a los usuarios para
que tomen conciencia acerca de los problemas de seguridad.
El gusano cibernético:
El concepto o noción de gusano informático es muy novedoso ya que surge en relación a las tecnologías desarrolladas en la última parte del siglo XX que implican conexión entre diferentes aparatos y conexión a la red virtual conocida como internet.
El gusano informático es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil veces mayores.
El troyano:
El gusano informático es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil veces mayores.
El troyano:
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además, son
capaces de capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
Evolución informática de los troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
Evolución informática de los troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.
El spyware:
Es un sofware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Malware:
Es la abreviatura de Malicious software y este término engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm),
keyloggers, Botnets, Ransomwares, entre otros.
Tipos y Características.
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación.
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Tipos y Características.
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación.
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Robo de Identidad:
Para ampliar la información y aprender a prevenir el robo El Robo de Identidad dirigirse a este enlace: https://www.aboutespanol.com/que-es-el-robo-de-identidad-y-como-prevenirlo-158218
Ciberterrorismo:
Es la expresión
usada para describir los ataques terroristas ejecutados por Internet, con el
objetivo de causar el daño a sistemas o equipos. Cualquier crimen informático
que ataca las redes de computadora puede ser clasificado como ciberterrorismo,
en el que generalmente las herramientas utilizadas son los virus informáticos.
La facilidad con que se realizan los ataques y los daños que pueden causar
preocupan a países por todo el mundo. El caso más notorio de esos ataques al
Estado se produjo en 2007 en Estonia, en el que los ciberterroristas atacaron
los sitios del gobierno, que, para Estonia, un país que tiene casi todos sus
servicios en Internet, siendo considerado un país digitalizado, ha causado
varios problemas en estos servicios, afectando directamente a la población.
Varios otros incidentes como éste, pero en menor proporción, se documentaron
Delitos Informáticos:
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos, normalmente personas del sexo masculino con un rango de edad entre los 15 y 40 años, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.
Lista de los tipos de delincuentes que hay:
Hacker (hacking): Persona
con grandes conocimientos de informática que se dedica a acceder ilegalmente a
sistemas informáticos ajenos y a manipularlos.
Objetivo:
Entrar ilícitamente en sistemas informáticos con propósitos de exploración,
información o curiosidad; Muchos buscan errores en sistemas, ganar reputación
por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas
poderosas; Sus crímenes, aunque son ilegales, generalmente no intentan causar
un daño a la información u obtener una ganancia económica.
Cracker (cracking): El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Objetivo: Robar
o destruir información valiosa, realizar transacciones ilícitas, o impedir el
buen funcionamiento de redes informáticas o computadoras.
El phreaker (phreaking): es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.
Objetivo:
Construyen equipos electrónicos artesanales que pueden interceptar y hasta
ejecutar llamadas de aparatos telefónicos celulares sin que el titular se
percate de ello.
Lammers: Aquellos
que aprovechan el conocimiento adquirido y publicado por los expertos.
Objetivo: Si el
sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar más allá. Generalmente, son despreciados por los verdaderos hackers
que los miran en menos por su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte
de esta categoría
Gurús: El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
Objetivo: Son
los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas
adultas, me refiero a adultas, porque la mayoría de Hackers son personas
jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o
electrónicos y están de alguna forma ahí, para enseñar o sacar de cualquier
duda al joven iniciativo al tema. Es como una especie de profesor que tiene a
sus espaldas unas cuantas medallitas que lo identifican como el mejor de su
serie.
Bucaneros: El
bucanero compra al CopyHacker y revende el producto bajo un nombre comercial.
En realidad, es un empresario con mucha afición a ganar dinero rápido y de
forma sucia.
Objetivo: En
realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago.
Por ello, los bucaneros no
existen en la Red. Solo se dedican a explotar este tipo de tarjetas para
canales de pago que los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de
negocios.
Newbie: Está
apartado en un rincón y no es considerado.
Objetivo:
Empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no
hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a
veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y
entonces tiene que volver a visitar la página WEB para seguir las instrucciones
de nuevo.
Trasher (trashing): Esta
conducta tiene la particularidad de haber sido considerada recientemente en
relación con los delitos informáticos.
Objetivo: Es la
obtención de información secreta o privada que se logra por la revisión no
autorizada de la basura (material o inmaterial) descartada por una persona, una
empresa u otra entidad, con el fin de utilizarla por medios informáticos en
actividades delictivas.
Ciber Grafittii/
Defacements: Penetrar
sitios web para modificar su contenido, desplegando imágenes obscenas,
amenazas, mensajes ridiculizantes, burlas, etc.
Objetivo:
Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas,
amenazas, mensajes ridiculizantes, burlas, etc.
Wares: Grupo
de personas amantes de la piratería de software.
Objetivo: Su
meta es violar códigos de seguridad (cracking o generar, obtener o compartir
números de registro (regging) de programas de cómputo, para luego subirlos a
Internet y compartirlos con el mundo. •Usualmente son delitos o ilícitos contra
la Propiedad Intelectual o Derechos de Autor.
Ciber Pandillerismo: Grupos
de hackers o extremistas se reúnen para cometer o planear delitos, o para
expresar ideas racistas, discriminatorias o xenofóbicas.
Objetivo:
Cometer o planear delitos, o para expresar ideas racistas, discriminatorias o
xenofóbicas.
Hacktivismo: (un
acrónimo de hacker y activismo) se entiende normalmente la utilización
¿“no-violenta”? De herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos.
Objetivo: Estas
herramientas incluyen desfiguraciones de webs, redirecciones, ataques de
denegación de servicio, robo de información, parodias, sustituciones virtuales,
sabotajes virtuales y desarrollo de software.
Estrategias de Prevención.
Instalar un antivirus y mantenerlo actualizado
Programas Instalados debidamente licenciados.
Instalar un software anti espía.
Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet
Mantener el sistema operativo actualizado.
El software que tenemos instalado también debe estar actualizado.
Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia
Limitar la información personal que se proporciona a través de las redes sociales.
Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
Cuando estamos utilizando un ordenador público, cerrar sesión siempre y borrar información que se haya descargado.
No utilizar redes wifi abiertas para realizar gestiones por Internet
Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de registro,) utilizan el protocolo https, lo cual significa que la información va a viajar por Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la barra de direcciones o en la parte inferior de la página.
Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se representa con el color azul en la barra de direcciones.
Comprar en sitios seguros en Internet
Realizar copias de Seguridad de la información periódicamente.
No abrir mensaje de personas desconocidas
Realizar bloqueo de páginas inapropiadas.
Prohibir al estudiante o niños descargas de software sin autorización.
Orientar al estudiante o niños no abrir correos o enlaces desconocido
Educar al estudiante no ingresar a paginas inapropiadas
Desarrollar trabajos de tolerancia, respeto y educación, para evitar situaciones de amenazas, ciberacoso, matoneo.
Enseñar el uso adecuado de las redes sociales y los riesgos de las mismas.
Orientar al estudiante la utilización de la información personal en la red
Enseñar al Estudiantes Normas sobre el manejo y comportamiento en la red
Informar al Docente o Padres si está siendo víctima de ciberacoso o ciberbullying, matoneo o amenaza, grooming.
No responder correos de personas desconocidas
No aceptar citas por desconocidos en las redes sociales
Realizar la configuración del perfil en las diferentes redes sociales, para que solo los amigos puedan ver la información.
No aceptar solicitudes de amistad de redes sociales de personas conocidas
No descargar e instalar programas sin autorización.
Referencias
bibliográficas
Bembibre, C. (2010) Gusano Informático.
Sitio: Definición ABC. fecha: 03/07/2010. Definición recuperada de URL: https://www.definicionabc.com/tecnologia/gusano-informatico.php
Ley
1620 (2013, 15 marzo). Ministerio De Educación Nacional. Congreso de Colombia,
Sistema Nacional de Convivencia
Escolar y formación para el ejercicio de los Derechos Humanos, la educación
para la sexualidad y la prevención y mitigación de la violencia escolar, capitulo 1, articulo 2 Recuperado de: https://www.icbf.gov.co/cargues/avance/docs/ley_1620_2013.htm
Millán
Reyes, L. C.; Barrera Sánchez, L. F. & Ospina Diaz, J. M. (2015).
Caracterización del bullying en estudiantes de medicina de Tunja, Boyacá.
Revista Virtual Universidad Católica del Norte, 45, 101-112. Recuperado de: http://revistavirtual.ucn.edu.co/index.php/RevistaUCN/article/%20view/659/1191
Paredes M.T., Álvarez M.C., Lega L. I. & Vernon A. (2008). Estudio exploratorio sobre el fenómeno del bullying en la ciudad de Cali, Colombia. Rev.latinoam.cienc.soc.niñez juv, 6(1), 295-317. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=2721967
Ramírez Cárdenas A. (2018) Factores psicosociales que predisponen a un niño a realizar bullyng o ciberbullying a uno de sus pares en la Institución Educativa Los Andes sede Los Alpes de Florencia- Caquetá. (Informe final Prácticas Profesionales Esc. 1). Universidad Nacional Abierta y a Distancia, Colombia. (Pag.20)
Revista Digital Faros, 2016, Articulo
Cómo evitar que los menores sufran
grooming (acoso sexual por internet)
Recuperado de: http://faros.hsjdbcn.org/es/articulo/como-evitar-menores-sufran-grooming-acoso-sexual-internet
Torres Guarín, A. (2016) Factores que causan el desarrollo del
bullying en los niños, niñas y adolescentes en el ámbito escolar de la
Institución Educativa Sugamuxi del municipio de Sogamoso-Boyacá- Colombia.
(Tesis de grado). Universidad Nacional Abierta y a Distancia, Colombia. Recuperado
de: https://repository.unad.edu.co/handle/10596/8619
Vega, M. (2015) Delincuentes informáticos
Vega , blog . Definiciones recuperadas
de: http://delincuentesinformaticosmva.blogspot.com/2015/10/
El phishing (fraude
electrónico). Definición recuperada de: https://support.ankama.com/hc/es/articles/201376953--Qu%C3%A9-es-el-phishing-fraude-electr%C3%B3nico-
Que es un troyano (2013) Definición
recuperada de:
Qué es el robo de identidad y cómo
prevenirlo (2017) Consejos básicos de cómo evitar el robo de identidad en la
era de Internet, revista digital ABOUT ESPAÑOL. Definición recuperada de: https://www.aboutespanol.com/que-es-el-robo-de-identidad-y-como-prevenirlo-158218


















