martes, 5 de junio de 2018

Riesgos de Internet; Matoneo o Bullying, ciberBullying, grooming, sexting y estrategias de prevención.




    Matoneo, Acoso Escolar o Bullying

     El bullying o acoso escolar es definido como un comportamiento que implica la práctica de acciones de maltrato físico o psicológico entre estudiantes, mediante golpes, burlas, rumores, hostigamientos, segregación y menosprecio. Estas prácticas repercuten significativamente sobre la convivencia, especialmente en las instituciones de educación y en cualquier nivel, básico o de pregrado. (Torres Guarín, A. 2016 Pag. 20)


Según (Ley 1620 (2013, 15 marzo). El matoneo, acoso escolar o bullying es definido así:
Acoso escolar o bullyingConducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña, o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado.
      También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes, ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.

     Asimismo (Paredes, Álvarez, Lega & Vernon, 2008 pag.299) afirma que los resultados de las investigaciones transversales sugieren que ser continuamente agredido por pares está significativamente relacionado con bajos niveles de bienestar psicológico y ajuste social, con altos niveles de estrés psicológico y con diversos síntomas somáticos.
     En Colombia nuestro desarrollo socio-cultural esta ligado a que en la formación se vea el abuso constante por medio de los estados gubernamentales creando una forma de actuar egoísta y así estabilizar una conducta en la sociedad sin ética ni valor cívico,  esperando el oportunismo como estrategia destructiva en todos los entornos.


     Según ((Millán, Sánchez y Ospina, 2015 p.3) Se conoce que la ejecución sostenida de estas prácticas afecta a las víctimas, en quienes se evidencian efectos negativos como disminución de la autoestima, estados de ansiedad, en casos más extremos cuadros depresivos; en el comportamiento se expresan dificultades en la integración en el medio escolar y afectación del desarrollo normal de los aprendizajes.

     El deterioro de las personas que están en la mira constante del acoso puede llegar a forma cuadros depresivos e ir aislándose bajando un nivel considerable de su confianza y llegar incluso a que se auto lesione por el constante abuso exagerado de medios tanto tecnológicos como sociales por estos casos tenemos que estar bastante atentos a todos los eventos que se presentan en la vida cotidiana para minimizar hechos lamentables en nuestros educandos.









Ciberacoso  o ciberbullying 

       El ciberacoso  o ciberbullying se presenta cuando un niño, niña o adolescente intimida o agrede a otro menor con groserías, amenazas, insultos, a través de herramientas tecnológicas  como los mensajes por celular, el correo electrónico, el Facebook, Instagram,  entre otros, que se propagan fácilmente entre el grupo de amigos o paginas escolares, tiene las mismas características, busca a hacer daño, es metódico y constante, las consecuencias pueden ser alarmantes y más invisibles que las del bullying,  con daños irreversibles en la autoestima y auto concepto del niño o adolescente. (Ramírez. A. 2018 Pag.20)
     En nuestra actualidad  es muy fácil identificar que los niños utilicen los medios tecnológicos para agredirse, ya que con facilidad tienen acceso a estos aparatos de allí la formación adecuada de cada uno de las personas en dar conciencia frente al uso productivo y no al uso destructivo, como fortalecimiento en valores y orientaciones constantes en las actividades matutinas que realizan durante el uso de los aparatos.

     Es vital la forma activa que tenemos como orientadores en estos procesos ya que la actualidad demanda grandes necesidades que debemos afrontar con la mayor sutileza llevando a nuestros educandos de una forma consciente y armónica en todas las acciones digitales.    
    Ciberbullying o ciberacoso escolar: Forma de intimidación con uso deliberado de tecnologías de información (Internet, redes sociales virtuales, telefonía móvil y videojuegos online) para ejercer maltrato psicológico y continuado. (Ley 1620 (2013, 15 marzo).

Formas de clasificación del ciberacoso



Estrategias de otros Programas de Prevención de Ciberbullyng que se pueden aplicar.

Como Estrategia de prevención los estudiantes deben conocer la ruta que deben seguir si son victimas de bullying  o ciberbullying según la ley 1620 del 2010 





El Grooming 


     El grooming es un término de la lengua inglesa que significa “acicalar” en español. Es un término que se utiliza para hacer referencia a todas las conductas o acciones que realiza un adulto para ganarse la confianza de un menor de edad, con el objetivo de obtener beneficios sexuales.

Fases del Acoso





Tipos de acosadores:

       Acosador directo. Participa en chats, foros y redes sociales para identificar a menores y establecer contacto. Cuando lo ha hecho, les realiza propuestas de “sexo virtual”, les pide imágenes o presiona para que conecten la cámara web. 
       Acosador oportunista. Elige a sus víctimas por las fotos con contenido sexual que encuentra a través de Internet y las convierte en su objeto de acoso. Realiza un fuerte chantaje sobre el menor, con la amenaza de difundir las imágenes o vídeos en la red o incluso con sus amigos y familiares.  
       Acosador específico. Su objetivo es obtener imágenes sexuales del menor y establecer contacto sexual con él. Se trata de un pedófilo que dedica tiempo a una primera fase de acercamiento, para ganarse progresivamente la confianza del menor. 
  

Consejos para prevenir el grooming


1. Rechaza los mensajes de tipo sexual o pornográfico. ...
2. No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
3. Utiliza perfiles privados en las redes sociales.
4. Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás dispuest@  a que esa foto pueda llegar a verla todo el mundo y para siempre.
5. No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos.
6. Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros.
7. Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado
8. Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e identificativos datos como tu edad, etc.
9. Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla...
10.Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus padres, pide ayuda al Centro de Seguridad en Internet para los menores.


 El sexting


    La palabra sexting es un neologismo tomado de la lengua inglesa compuesto por las voces inglesas “sex” y “texting”; sexting alude al envío de mensajes con contenido de tipo pornográfico y/o erótico a través de los teléfonos celulares. Es decir es aquel acto de emitir mensajes sumamente explícitos que incluyen un contenido lascivo o libertino a través de un teléfono móvil; sin embargo desde cierto tiempo también el sexting incluye en envió y recepción de videos e imágenes fotográficas, a las que también se les denomina como “selfies”, donde las personas muestran sus partes sexuales.


Fraudes Electrónicos

Los robos de cuenta son principalmente causados por el phishing (fraude electrónico).

El phishing:


  Es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal.



Scam :

  Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio).

Scamer:


   Engañan a las personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc.

   
    Una forma de cuidarse de ser estafado a través de los llamados Scams es no ingresar información personal o bancaria en páginas que no sean totalmente confiables para usted, el modo de saber que es una página real es que usted mismo ingrese su URL. Otro modo es eliminar de su bandeja los correos no deseados, tampoco debes suministrar ninguna clave de los servicios web que utilices como correos electrónicos, redes sociales, cuentas bancarias, etc.








Spam:

     Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. Una persona, al contar con una dirección de correo electrónico espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellos individuos u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam.



Ingeniería social:
     El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.

Cómo protegerte contra los ataques de ingeniería social.

     La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada, se aconseja averiguar la identidad de la otra persona demandando información precisa (apellido, nombre, compañía, número telefónico). Si es posible, verificar la información proporcionada y preguntarse sobre la importancia de la información solicitada. En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.

El gusano cibernético:

     El concepto o noción de gusano informático es muy novedoso ya que surge en relación a las tecnologías desarrolladas en la última parte del siglo XX que implican conexión entre diferentes aparatos y conexión a la red virtual conocida como internet.
El gusano informático es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil veces mayores.



El troyano:


    Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

    También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
Evolución informática de los troyanos


     Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.


El spyware:

     Es un sofware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

     Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

    Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Malware:


    Es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros.

Tipos y Características.


    Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación.

    Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.


 

Robo de Identidad:


     Para ampliar la información y aprender a prevenir el robo  El Robo  de Identidad dirigirse a este enlace: https://www.aboutespanol.com/que-es-el-robo-de-identidad-y-como-prevenirlo-158218

Ciberterrorismo:


     Es la expresión usada para describir los ataques terroristas ejecutados por Internet, con el objetivo de causar el daño a sistemas o equipos. Cualquier crimen informático que ataca las redes de computadora puede ser clasificado como ciberterrorismo, en el que generalmente las herramientas utilizadas son los virus informáticos. La facilidad con que se realizan los ataques y los daños que pueden causar preocupan a países por todo el mundo. El caso más notorio de esos ataques al Estado se produjo en 2007 en Estonia, en el que los ciberterroristas atacaron los sitios del gobierno, que, para Estonia, un país que tiene casi todos sus servicios en Internet, siendo considerado un país digitalizado, ha causado varios problemas en estos servicios, afectando directamente a la población. Varios otros incidentes como éste, pero en menor proporción, se documentaron

Delitos Informáticos:

     Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos, normalmente personas del sexo masculino con un rango de edad entre los 15 y 40 años,  tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.

Lista de los tipos de delincuentes que hay:

Hacker (hacking): Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Objetivo: Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica.

Cracker (cracking): El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Objetivo: Robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras.

El phreaker (phreaking):  es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.
Objetivo: Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

Lammers: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Objetivo: Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría

Gurús: El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
Objetivo: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie.

Bucaneros: El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad, es un empresario con mucha afición a ganar dinero rápido y de forma sucia.
Objetivo: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios.

Newbie: Está apartado en un rincón y no es considerado.
Objetivo: Empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.

Trasher (trashing): Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos.
Objetivo: Es la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

Ciber Grafittii/ Defacements: Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.
Objetivo: Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.

Wares: Grupo de personas amantes de la piratería de software.
Objetivo: Su meta es violar códigos de seguridad (cracking o generar, obtener o compartir números de registro (regging) de programas de cómputo, para luego subirlos a Internet y compartirlos con el mundo. •Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor.

Ciber Pandillerismo: Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.
Objetivo: Cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.

Hacktivismo: (un acrónimo de hacker y activismo) se entiende normalmente la utilización ¿“no-violenta”? De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
Objetivo: Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software.

Estrategias de Prevención. 


  1. Instalar un antivirus y mantenerlo actualizado 
  2. Programas Instalados debidamente licenciados. 
  3. Instalar un software anti espía. 
  4. Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet 
  5. Mantener el sistema operativo actualizado. 
  6. El software que tenemos instalado también debe estar actualizado. 
  7. Utilizar contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia 
  8. Limitar la información personal que se proporciona a través de las redes sociales. 
  9. Vigilar de forma periódica los movimientos de nuestras cuentas bancarias. 
  10. Cuando estamos utilizando un ordenador público, cerrar sesión siempre y borrar información que se haya descargado. 
  11. No utilizar redes wifi abiertas para realizar gestiones por Internet 
  12. Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de registro,) utilizan el protocolo https, lo cual significa que la información va a viajar por Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la barra de direcciones o en la parte inferior de la página. 
  13. Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se representa con el color azul en la barra de direcciones. 
  14. Comprar en sitios seguros en Internet 
  15. Realizar copias de Seguridad de la información periódicamente. 
  16. No abrir mensaje de personas desconocidas 
  17. Realizar bloqueo de páginas inapropiadas. 
  18. Prohibir al estudiante o niños descargas de software sin autorización. 
  19. Orientar al estudiante o niños no abrir correos o enlaces desconocido 
  20. Educar al estudiante no ingresar a paginas inapropiadas 
  21. Desarrollar trabajos de tolerancia, respeto y educación, para evitar situaciones de amenazas, ciberacoso, matoneo. 
  22. Enseñar el uso adecuado de las redes sociales y los riesgos de las mismas. 
  23. Orientar al estudiante la utilización de la información personal en la red 
  24. Enseñar al Estudiantes Normas sobre el manejo y comportamiento en la red 
  25. Informar al Docente o Padres si está siendo víctima de ciberacoso o ciberbullying, matoneo o amenaza, grooming. 
  26. No responder correos de personas desconocidas 
  27. No aceptar citas por desconocidos en las redes sociales 
  28. Realizar la configuración del perfil en las diferentes redes sociales, para que solo los amigos puedan ver la información. 
  29. No aceptar solicitudes de amistad de redes sociales de personas conocidas 
  30. No descargar e instalar programas sin autorización.


Referencias bibliográficas

       Bembibre, C. (2010) Gusano Informático. Sitio: Definición ABC. fecha: 03/07/2010. Definición recuperada de URL: https://www.definicionabc.com/tecnologia/gusano-informatico.php

      Ley 1620 (2013, 15 marzo). Ministerio De Educación Nacional. Congreso de Colombia, Sistema Nacional de Convivencia Escolar y formación para el ejercicio de los Derechos Humanos, la educación para la sexualidad y la prevención y mitigación de la violencia escolar, capitulo 1, articulo 2 Recuperado de: https://www.icbf.gov.co/cargues/avance/docs/ley_1620_2013.htm

      Millán Reyes, L. C.; Barrera Sánchez, L. F. & Ospina Diaz, J. M. (2015). Caracterización del bullying en estudiantes de medicina de Tunja, Boyacá. Revista Virtual Universidad Católica del Norte, 45, 101-112. Recuperado de: http://revistavirtual.ucn.edu.co/index.php/RevistaUCN/article/%20view/659/1191
      
      Paredes M.T., Álvarez M.C., Lega L. I. & Vernon A. (2008). Estudio exploratorio sobre el fenómeno del bullying en la ciudad de Cali, Colombia. Rev.latinoam.cienc.soc.niñez juv, 6(1), 295-317. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=2721967
      
      Ramírez Cárdenas A. (2018) Factores psicosociales que predisponen a un niño a realizar bullyng o ciberbullying a uno de sus pares en la Institución Educativa Los Andes sede Los Alpes de Florencia- Caquetá. (Informe final Prácticas Profesionales Esc. 1). Universidad Nacional Abierta y a Distancia, Colombia. (Pag.20)

      Revista Digital Faros, 2016, Articulo Cómo evitar que  los menores sufran grooming (acoso sexual por internet)  Recuperado de: http://faros.hsjdbcn.org/es/articulo/como-evitar-menores-sufran-grooming-acoso-sexual-internet
     Torres Guarín, A. (2016) Factores que causan el desarrollo del bullying en los niños, niñas y adolescentes en el ámbito escolar de la Institución Educativa Sugamuxi del municipio de Sogamoso-Boyacá- Colombia. (Tesis de grado). Universidad Nacional Abierta y a Distancia, Colombia. Recuperado de: https://repository.unad.edu.co/handle/10596/8619

      Vega, M. (2015) Delincuentes informáticos Vega , blog . Definiciones recuperadas de: http://delincuentesinformaticosmva.blogspot.com/2015/10/

       El phishing (fraude electrónico). Definición recuperada de: https://support.ankama.com/hc/es/articles/201376953--Qu%C3%A9-es-el-phishing-fraude-electr%C3%B3nico-

      El scam, Definición recuperada de: http://conceptodefinicion.de/scam/

      Spyware, Definición recuperada de: http://www.masadelante.com/faqs/que-es-spyware

      Spam Definición recuperada de: https://definicion.de/spam/

      Ingeniera social. Definición recuperada de: https://es.ccm.net/contents/25-ingenieria-social

       Que es un troyano (2013) Definición recuperada de:

       Malware. Definición recuperada de: https://iiemd.com/malware/que-es-malware

      Ciberterrorismo Definición recuperada de: https://educalingo.com/es/dic-pt/ciberterrorismo

     Qué es el robo de identidad y cómo prevenirlo (2017) Consejos básicos de cómo evitar el robo de identidad en la era de Internet, revista digital ABOUT ESPAÑOL. Definición recuperada de: https://www.aboutespanol.com/que-es-el-robo-de-identidad-y-como-prevenirlo-158218

Riesgos de Internet; Matoneo o Bullying, ciberBullying, grooming, sexting y estrategias de prevención.

      Matoneo, Acoso Escolar o B ullying      El bullying o acoso escolar es definido como un comportamiento que implica la práctica...