44
Curso sobre: LOS RIESGOS DE LAS TICs EN LOS MENORES

LOS RIESGOS DE LAS TICs EN LOS MENORES - …bullying-acoso.com/wp-content/uploads/2013/Curso... · exclusiva para los menores, ya que nos pueden afectar a todos, pero ... Hay que

  • Upload
    lenhi

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

Curso sobre:

LOS RIESGOS DE LAS TICs

EN LOS MENORES

Riesgos de las TICs en los menores Índice

David Cortejoso Mozo

1

2. Los riesgos de las TIC………………………………………2

2.1 Conceptos y definiciones……………………………3

2.2 Riesgos de las TIC: ciberbullying, grooming,

sexting, webcam, chats y videochats,

contenido inapropiado, uso/abuso/adicción y

otros riesgos…………………………………………….4

2.3 Conclusiones…………………………………………..40

2.4 Webgrafía……………………………………………….40

2.5 Test…...........................................................41

2.6 Ejercicios.……………………………………………….43

INDICE

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

2

Como ya hemos explicado anteriormente, las TIC aportan una serie

de beneficios que son indudables en distintos aspectos, tanto

personales como laborales, pero como casi todo hoy en día, también

tienen sus riesgos, generalmente derivados de un uso inadecuado de

las mismas.

Es lo que vamos a abordar en este segundo tema del curso, los

riesgos y peligros de las TIC. Estos riesgos no existen de forma

exclusiva para los menores, ya que nos pueden afectar a todos, pero

sí que es verdad que hay varias razones por las cuales estos riesgos

son más peligrosos en los menores que en los adultos:

- Pasan más tiempo con las TIC que los adultos, con lo que

la exposición a los peligros también es mayor.

- Tienen un conocimiento intuitivo y más rápido de las

mismas, pero eso no indica que las utilicen de forma más

segura que los adultos.

- Los menores, por su propia condición y experiencia de

vida, tienen menos recursos para hacer frente a estas

situaciones.

Es importante que los adultos y los menores sepamos identificar y

prevenir los riesgos de las nuevas tecnologías, con el fin de poder

sacar provecho a las mismas con todas las garantías de seguridad.

Con la llegada de la expansión mundial de las TIC, hemos hecho que

una gran cantidad de información nuestra circule por la Red, con los

peligros que ello puede suponer si se utiliza por terceros de forma

fraudulenta o inadecuada.

2. LOS RIESGOS DE LAS TIC

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

3

Por eso es completamente necesario concienciarnos y concienciar a

los menores de la necesidad de la privacidad, tanto nuestra como de

terceros, y de la seguridad de la información, con el fin de

prevenirnos y evitar dichos riesgos.

Veamos ahora de forma individualizada los riesgos más significativos

de las TIC en la actualidad.

2.1 Conceptos y definiciones

Lo primero que debemos aclarar es lo que es la privacidad, la

seguridad de la información y los riesgos o peligros:

Privacidad

Se entiende por privacidad la actuación que realiza cada usuario de

las TIC con su propia información personal (datos de contacto,

imágenes, contraseñas…), y de con quién comparte dicha

información y con qué finalidades.

Cada usuario es libre de compartir información personal con quien le

parezca y de la forma que le parezca, pero también debe conocer los

riesgos que puede acarrear el poner este tipo de información en la

Red.

Seguridad de la información

Podemos entender por seguridad de la información todas aquellas

acciones que llevemos a cabo con el fin de actuar o prevenirnos de

estos riesgos, a través de las TIC, y que permiten que nuestra

información personal logre mantener la confidencialidad, la

autenticidad e integridad.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

4

2.2 Riesgos o peligros de las TIC

Si diéramos una definición exacta o académica deberíamos hablar de

conceptos como vulnerabilidad, amenazas y probabilidad. Pero para

hacer una definición más operativa de riesgos y en relación a la

temática que estamos abordando, podríamos considerar que es:

“Todas aquellas situaciones generadas directa o indirectamente por

las TIC, ocasionadas por mi uso irresponsable e inseguro de las

mismas y/o por las acciones de terceros en mi contra, y que

ocasionan perjuicios económicos, sociales, informáticos y/o

psicológico-físicos, en mí o en terceras personas”

Veamos ahora los riesgos más importantes de las TIC que afectan a

los menores.

2.2.1 Ciberbullying

La palabra bullying es una palabra utilizada para referirse al acoso

escolar y a toda forma de maltrato físico, verbal o psicológico que se

produce entre escolares, de forma reiterada y a lo largo del tiempo.

Definición: El ciberbullying hacer referencia al mismo bullying pero

realizado a través de las TIC, es decir, es el uso de las TIC para

realizar acoso o maltrato entre iguales.

2.2.1.1 Características

Las principales características que definen el ciberbullying y lo

diferencian son:

1. Se produce entre iguales, entre menores de edades

semejantes, no habiendo una diferencia de edad

significativa.

2. No busca fines de índole sexual.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

5

3. Debe ser reiterado en el tiempo para considerarse

como tal. Las acciones aisladas no se consideran

ciberbullying.

4. No es necesaria la existencia de una provocación

explícita por parte de la víctima.

5. Se vale de las TIC para realizar el acoso y amplificar

su efecto.

6. Intervienen tres tipos de “actores” en el

ciberbullying: víctima, acosador y testigos.

7. Los “actores” de estas situaciones son conocidos

entre sí.

El ciberbullying es un fenómeno silencioso, pero que produce graves

consecuencias en las víctimas y los que le rodean, y que suele

escaparse a las formas tradicionales de observación y detección, pero

no por eso es menos dañino que el bullying tradicional.

Puede manifestarse de muchas formas:

Insultos, amenazas, provocaciones, exclusión de grupos y

aislamiento, desvelar y difundir información, difundir falsa

información, coacción...

Los medios tecnológicos más utilizados para llevar a cabo este acoso

entre iguales son los chats, la mensajería instantánea, las redes

sociales, los blogs, los teléfonos móviles y los juegos en línea.

Por otro lado conviene diferenciar entre ciberbullying y ciberacoso,

que en muchas ocasiones se utilizan indistintamente, pero en

realidad, cuando hablamos de ciberacoso nos solemos referir más al

acoso a través de las TIC que se produce entre adultos, mientras que

el ciberbullying es un término referido a menores.

En la gran mayoría de las situaciones, el ciberbullying viene derivado

de situaciones reales de bullying, en las que el o los acosadores,

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

6

comienzan a usar las TIC aprovecharse del efecto “amplificador” que

estas tienen y ocasionar más daño a la víctima del acoso.

2.2.1.2 Actores en el ciberbullying

Tres son los principales implicados en este tipo de agresiones:

Agresor: establecer hoy en día un perfil de agresor en el caso del

ciberbullying es una tarea más compleja que en el caso del bullying

real, por una razón bien lógica: las TIC dan una falsa sensación de

seguridad a los agresores. Con ello, ahora se han lanzado a llevar a

cabo este tipo de prácticas, menores que en situaciones de contacto

físico no lo realizarían.

Pero sí hay ciertas características que parecen repetirse con cierta

frecuencia entre los agresores:

- Es dominante y necesita mostrarlo en público, por lo que

las TIC le ofrecen una buena posibilidad para ello.

- Impulsivos y con escaso control de los mismos.

- Tienen un buen concepto de sí mismos y baja tolerancia a

la frustración.

- Falta de empatía con otras víctimas.

- Trato violento con sus iguales y también con los adultos.

Hay que tener claro que ni tienen porque darse todas las

características para determinar que un menor es agresor, ni si quiera

alguna de ellas, ya que como hemos dicho el perfil se ha abierto

mucho por la falsa sensación de seguridad que ofrecen las TIC; pero

sí es verdad que suelen repetirse dichas características con cierta

frecuencia.

Víctima: en este caso nos ocurre lo mismo que en el anterior, los

perfiles se han modificado con el uso de las TIC, aunque también es

verdad que ciertas características suelen aparecer. En la actualidad

parecen existir dos grupos contrapuestos:

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

7

- Aquellos que se muestran débiles, inseguros, con unas

escasas redes sociales de apoyo, con algún problema físico o

mental, sensibles, introvertidos.

- Y todo lo contrario, aquellos que se tienen una red social

de apoyo más amplia, extrovertidos, sin problemas físicos o

mentales, etc.

Esto se produce porque, como se explicó anteriormente, hoy en día

no hace falta una provocación específica por parte de la víctima para

sufrir el ciberbullying. Y de hecho han existido y existen casos de

ciberbullying contra los homosexuales, o por llevar gafas, o por ser

más bajo, o por ser más inteligente, etc.

Espectadores: son aquellos testigos de la agresión que se les puede

clasificar en dos grandes grupos:

- Activos: aquellos que no solo ven la agresión, sino que

participan de ella alentando al agresor o incluso agrediendo

ellos mismos a la víctima.

- Pasivos: aquellos que ven la agresión y que

no la alientan, aunque indirectamente la

favorecen ya que hacen de público para el o los

agresores, que como hemos visto en el apartado

del agresor, es dominante y necesita exhibir dicha

dominancia, con lo que si tiene espectadores se

favorece el que perpetúe la agresión. Por ello las TIC son un

medio excelente para el agresor, porque amplía su efecto

sobre la víctima al llegar a agresión a muchos espectadores.

Los espectadores pasivos son precisamente un grupo ideal para la

prevención sobre el que se debe trabajar, estimulándoles en una

serie de aspectos como son:

- Deben reconocer que son espectadores o testigos: que tomen

conciencia de que son o han sido testigos de situaciones de

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

8

ciberbullying, donde el agresor intimida o maltrata a la víctima, sin

que haya hecho nada por evitarlo. No se trata de culpabilizarlo, sino

de concienciarlo.

- Debe analizar sus pensamientos y emociones: debe ser consciente

de lo que ha sentido o pensado en ese momento, de si es justo, de si

se ha puesto en el papel de la víctima, etc.

- Debe ser consciente de que ha encubierto al agresor: al ser

espectador ya es parte implicada en el ciberbullying. Al no actuar está

consintiendo que el ciberbullying se produzca.

- Debe de concienciarse de que debe evitarlo y denunciarlo: los

agresores eligen a las víctimas entre sus conocidos, y si no se los

para, en cualquier momento le puede tocar a él.

- Hay que darle razones de peso para que reúna el valor de actuar:

- Porque nadie tiene derecho a actuar maltratando.

- Porque se debe ser solidario y ayudar al más débil.

- Porque una vez se arranca, hay muchísimas

probabilidades de que otros espectadores se unan y consigáis

parar al agresor.

- Porque al no actuar estás alentando al agresor,

apruebas su conducta.

- Porque no merece la pena ser amigo del agresor si

esa amistad se basa en el temor.

- Porque se acostumbrará a la injusticia, y crecerá

tolerándola.

- Porque la defensa del agredido no tiene por qué ser

peleándose, basta con que comunique lo que está sucediendo:

a los profesores, a los padres…

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

9

- Porque el agresor necesita ayuda, hay que denunciar el

hecho para que le puedan ayudar.

- Porque ayudando a una víctima, se sentirá muy bien

consigo mismo.

2.2.1.3 Técnicas empleadas en el ciberbullying

Existen muchas posibilidades de hacer ciberbullying sobre una

víctima, vamos a ver cuáles son las formas más comunes de llevarlo

a cabo por parte de los agresores:

- Crear un perfil falso en nombre de la víctima, en redes

sociales o foros, y se publica en su nombre confesiones

reales o ficticias, se realizan comentarios comprometidos o

amenazadores a terceros, se hacen demandas explícitas de

sexo, etc. Suele ser bastante habitual este mecanismo.

- Suplantar su identidad en chats o foros y hacer comentarios

ofensivos hacia otros, para que estos tomen represalias

contra la víctima.

- Robar contraseñas de cuentas de correo y otros servicios

para violar su intimidad o utilizarlo en su contra.

- Manipular con editores de fotos una foto de la víctima para

publicarla en algún servicio de la Red y recibir insultos,

comentarios despectivos y represalias.

- Enviarle constantemente mensajes amenazantes a través del

correo, servicios de mensajería instantánea, chats, foros,

etc.

- Crear una web, un perfil de una red social o un blog para

dedicarlo a atacar a la víctima.

- Excluirle de grupos, de chats, de foros, no teniendo en

cuenta sus opiniones, sus comentarios, no respondiéndole,

etc.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

10

2.2.2 Grooming

Definición: se entiende como el conjunto de acciones que lleva a

cabo un adulto a través de las TIC para ganarse la confianza de un

menor, con el fin de obtener un posterior beneficio de índole sexual.

2.2.2.1 Características

Se diferencia claramente del ciberbullying precisamente por sus

principales características:

- Hay una diferencia de edad significativa entre el agresor y

la víctima, es decir, se produce entre un adulto (agresor) y

un menor (víctima).

- Busca obtener de los menores beneficios de índole sexual.

La mayor parte de las veces se centran en conseguir

imágenes o vídeos del menor con contenido sexual, pero en

otras ocasiones se persigue el tener un contacto real con el

menor para abusar de él sexualmente. El grooming está

claramente relacionado con la pederastia y la pornografía

infantil

El grooming es pues el “engatusamiento” que el agresor lleva a cabo

para engañar a la víctima y obtener de él lo que busca, imágenes,

vídeos o un contacto real para abusar sexualmente.

2.2.2.2 Fases

El grooming se lleva a cabo por parte del agresor en una serie de

fases que conviene conocer:

Fase de acercamiento: donde el adulto está estudiando al menor

en la Red, observa sus intereses, sus comentarios, en qué servicios o

webs está presenta y actúa, etc. Una vez analizado se hace pasar por

otro menor de edad similar a la de la víctima e intenta establecer

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

11

contacto con él, diciéndole que tiene gustos similares, visita los

mismos servicios de la Red, etc.

Fase de relación: el adulto ahora intenta consolidar la confianza con

el menor haciéndole confesiones que son inventadas, compartiendo

supuestos secretos con él o contándole cosas íntimas y personales.

Fase de acoso: una vez que ha logrado afianzar la confianza se

lanza a pedirle imágenes desnudo o con poses provocativas, vídeos o

que lo haga delante de la webcam, en ocasiones prometiéndole que él

hará lo mismo también. Si lo consigue, lo utilizará para chantajearle y

pedirle cada vez más o con mayor contenido sexual, amenazándole

de que si no lo hace difundirá lo que tiene y se lo contará a sus

familiares. Para en ocasiones presionarle aún más y tener un contacto

real donde abusar sexualmente de él.

Te voy a dejar el enlace a una noticia publicada en el periódico El

País, en 2007, que trata sobre varios casos de grooming y las

investigaciones sobre los mismos.

Lucía 13. Diario de una acoso en la Red.

2.2.2.3 Técnicas empleadas en el grooming

Las técnicas y métodos que más utilizan para el grooming son los

siguientes:

- Suele valerse de las redes sociales, chats, juegos en línea,

foros y todos aquellos servicios que faciliten el contactar y

establecer relación entre los usuarios.

- Utiliza las mismas expresiones, lenguaje, emoticonos… que

la víctima para empatizar con él.

- Una vez conseguido el contacto y establecida la amistad, le

propone seguir comunicándose a través de vías o

herramientas más privadas para poder evitar a los

moderadores de los foros y para evitar ser descubierto.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

12

La aplicación de una serie de medidas de prevención es de vital

importancia, para prevenir el grooming y evitar que un menor pueda

ser víctima de este tipo de agresiones y abusos. Medidas que

veremos con mayor detenimiento en el tema dedicado a las medidas

de prevención.

Te voy a recomendar que veas un vídeo muy corto, que se realizó

con motivo de una campaña a favor del uso seguro de Internet por

parte de diversas organizaciones, y que relata un caso de grooming

pero contado al revés, es decir, desde el final hacia el principio. Con

una muy buena realización, es un vídeo muy aconsejable incluso con

fines educativos para los menores, y aunque esté en inglés, está

subtitulado y se entiende perfectamente.

Aquí te dejo el enlace:

“I Thought I Knew…” (Pensé que sabía…)

2.2.3 Sexting

Definición: el sexting es una práctica que consiste en enviar vídeos

o imágenes de contenido erótico, sexual o pornográfico, creados en

muchas ocasiones por aquel que lo envía, a otra persona con

distintas finalidades.

En sus comienzos, cuando surgieron las tecnologías necesarias para

realizar este tipo de envíos, su uso estaba restringido a las parejas,

donde un miembro de la pareja se lo enviaba al otro como parte de

un juego sexual de provocación.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

13

En la actualidad sin embargo, su uso y su finalidad se han

diferenciado, y trae consigo unos importantes riesgos para quien sale

en dichas imágenes y vídeos y también para quien las distribuye.

Algo de lo que los menores tienen poca conciencia al realizar este tipo

de envíos es que, una vez la imagen o el vídeo salen de su

dispositivo, se pierde completamente el control sobre ellos, y por

mucho que se confíe en la otra persona, nunca tendremos garantías

al 100% de que no los difundirá.

Los motivos por los que se realizan hoy en día, prácticas como el

sexting pueden ser varios:

- Como prueba de fidelidad en la pareja.

- Para acosar sexualmente a una persona.

- Para exhibirse o lucirse.

- Para intimidar.

- Para exhibirlo públicamente por presión del grupo de

amigos.

- Como parte de los juegos sexuales de una pareja…

- Debemos tener claro que la práctica del sexting nunca

puede ser segura. Por desgracia, están surgiendo en la

actualidad muchas páginas webs y blogs que promocionan el

sexting, dando consejos para cómo practicarlo de forma

segura. Aquí tienes algún ejemplo de los muchos existentes:

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

14

Algunos ejemplos de recomendaciones para practicar sexting que hay en la Red

Yendo aún más allá, están surgiendo aplicaciones que “garantizan” el

envío de fotos o vídeos con total control de quien las envía. Es el caso

de dos muy conocidas:

Snapchat: app que permite enviar fotos o

vídeos y que el que las envía puede elegir el

tiempo que el receptor las verá en su terminal

(de 1 a 10 segundos). Posteriormente la foto o el

vídeo se destruye y además no permite hacer

capturas de pantalla desde el propio terminal.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

15

Poke: aplicación creada por Facebook de

similares características a Snapchat.

Es verdad que estas herramientas eliminan la imagen enviada en el

tiempo seleccionado y no permiten capturas de pantalla, pero ¿y si se

captura la imagen con otro dispositivo?

Algunas de las aplicaciones que garantizan un sexting “seguro”

Hay que repetir hasta la saciedad que la práctica del sexting es una

práctica insegura, en el que en el momento que mandamos el vídeo o

la imagen, nos hacemos completamente vulnerables y perdemos el

control sobre el contenido.

Pero el riesgo no es únicamente por la pérdida del control de la

imagen o el vídeo enviado, esto a su vez, puede ocasionar riesgo de

ser “atacado” por pedófilos y pederastas, de ser víctimas de

ciberbullying, consecuencias legales por difundir si nos llegan de

otros, etc.

Con el sexting hay tres reglas fundamentales que se deben cumplir:

1. No producir sexting.

2. No provocar sexting.

3. No difundir sexting.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

16

Casos hay bien conocidos de este tipo de prácticas como es el de la

concejala Olvido Hormigos, que tanta polémica creó en el año 2012 y

que incluso tuvo sus repercusiones, no solo mediáticas, sino también

con el cambio que produjo en el código penal, para castigar la

divulgación no autorizada de imágenes o grabaciones íntimas, incluso

si se han obtenido con consentimiento de la víctima, con una pena de

entre 6 meses a 1 año de prisión.

Otros casos conocidos han sido los de las actrices Scarlett Johansson,

Miley Cyrus o Jessica Alba, por citar algunos de ellos.

En España, un 4% de los menores entre 10 y 16 años reconoce

haberse hecho a sí mismos fotos o vídeos en una postura sexy (no

necesariamente desnudos ni eróticos) utilizando el teléfono móvil y el

8,1% declara haber recibido en su teléfono imágenes de ese tipo de

chicos o chicas conocidos.

La "Guía sobre adolescencia y sexting: qué es y cómo prevenirlo",

realizada por el Instituto Nacional de Tecnologías de la Comunicación

(INTECO) y PantallasAmigas, informa sobre el sexting y sus riesgos y

proporciona pautas para su identificación y prevención.

Hoy en día se están llevando a cabo una buena cantidad de estudios

relacionados con el sexting y los adolescentes, y la mayoría de ellos

están revelando que, además de los propios riesgos del sexting, el

sexting suele ir asociado a prácticas sexuales de riesgo.

Algo en lo que se debe de insistir desde que somos niños, es

concienciarnos en el ámbito de la privacidad y la intimidad. Cuestión

que se está perdiendo y no se percibe hasta que se materializa algún

peligro de los que estamos describiendo.

Hay que educar a los niños para que comprendan que la imagen, ya

sea una fotografía o un vídeo, es un dato personal más, y en el

ámbito de las TIC es un dato muy valioso del que se puede obtener

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

17

mucha información, ya que se relaciona una imagen con un nombre y

unos datos personales, y además, en muchas ocasiones, se puede

obtener mayor cantidad de información del entorno de la foto, de

otras personas que salen en ella, etc. Y esta información puede ser

utilizada en contra de uno mismo.

Para cuando tengas tiempo y a tu ritmo, te voy a dejar los enlaces a

las 6 partes del estupendo reportaje que el Equipo de Investigación

de Antena 3 realizó por el caso de Olvido Hormigos. Un reportaje muy

recomendable para conocer a fondo la problemática del sexting en la

actualidad.

Aquí te dejo los enlaces: “El escándalo Hormigos”

Parte 1, parte 2, parte 3, parte 4, parte 5 y parte 6.

2.2.4 Webcam

Definición: la webcam es un dispositivo que conectamos a nuestros

ordenadores, tablets, portátiles, consolas o bien, vienen ya

instalados, y que nos sirve para transmitir imágenes o vídeos,

recibirlos, capturar imagen o vídeo, tener conversaciones en directo

con otras personas, etc.

La webcam tiene muchas ventajas:

- Nos permite conectarnos con otras personas que están

lejanas.

- Nos permite hacer videollamadas, y encima sin coste

adicional.

- Es útil en el ámbito laboral, para realizar conferencias

online, atender a consultas, reuniones de trabajo entre

múltiples personas, entrevistas…

- Permite y facilita la teleformación.

- Permiten la comunicación en internet a través del

lenguaje de signos.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

18

- Permite la creación y divulgación de vídeos, etc.

Pero, también su uso tienes sus riesgos; riesgos que debemos

conocer:

- Favorece el grooming y las acciones de pederastas y

pedófilos.

- Facilita conductas de riesgo como el sexting.

- La webcam puede ser activada desde otro terminal, si

nuestro dispositivo ha sido infectado con un virus troyano u

otro tipo de programa malware, sin que además se encienda

el led que nos indica su funcionamiento, con lo que pueden

obtener imágenes, vídeo y audio, obteniendo todo tipo de

información nuestra y de nuestro entorno.

- Favorece la propagación de virus informáticos, a través de

los programas que se utilizan para usar la webcam.

- Pueden capturar imágenes y vídeos nuestros para

posteriormente difundirlos.

- Nos pueden engañar pensando que lo que vemos es lo

real, y realmente ser una grabación o un vídeo o una imagen

trucados.

- Pueden transmitir imágenes o vídeos con contenido

inapropiado para el menor, que pueda ocasionarle problemas

psicológicos.

- Incluso se está informando que últimamente se utiliza

para saber si hay o no alguien en el domicilio, para poder

cometer actos delictivos.

Ante tal variedad de riesgos, el principal consejo de prevención de la

webcam es tenerla desconectada del dispositivo, no solamente

apagada, ya que puedan activarla desde otro terminal. De no ser

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

19

posible porque viene integrada, habrá que taparla lo mejor posible,

siempre que no se use.

Otra recomendación imprescindible para evitar que otros puedan

manipular nuestra webcam, es tener un buen antivirus y un

cortafuegos o firewall, y tenerles actualizados, para evitar que virus o

programas maliciosos, puedan infectar nuestro dispositivo y hacerse

con el control de la webcam.

2.2.5 Chats y videochats

Definición: los chats son soportes en la Red, tanto páginas como

aplicaciones, que nos permiten mantener conversaciones con dos o

más personas en tiempo real, en distintos dispositivos como puede

ser el ordenador, el smartphone, la tablet, la videoconsola… es decir,

todo aquel dispositivo que puede conectarse a Internet.

La única diferencia que existe entre el chat y el videochat es la

incorporación de la webcam en este último, permitiendo que se

incorpore a la conversación además la imagen de los que están

participando.

Los chats y los videochats, como ya se ha mencionado anteriormente,

tienen muchas aplicaciones positivas, tales como:

- Permitir interactuar entre varias personas a la vez

separadas por grandes distancias.

- Teleformación, reuniones, entrevistas, participación en

charlas y conferencias.

- Permite establecer nuevas relaciones.

- Permite practicar idiomas, etc.

Pero también tiene sus riesgos que es necesario conocer para poder

prevenirse de los mismos:

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

20

- Facilita el ciberbullying, el grooming y el sexting.

- Se ha convertido en un caldo de cultivo para pedófilos,

para el exhibicionismo, el voyerismo, etc.

- Nunca puedes tener la certeza total de con quién estás

hablando, ya que se puede trucar las imágenes y los vídeos

que se emiten por la webcam.

- Facilitan la propagación de virus y malware.

- La propia publicidad que rodea en muchas ocasiones a

este tipo de servicios ya es un riesgo de por sí, ya que suele

ser páginas de contactos, pornográficas, videochats

pornográficos, etc.

Por poner un ejemplo de lo que se están convirtiendo los videochats,

tenemos Chatroulette. Es un videochat creado en 2009 y que en poco

tiempo ha sido un boom en Internet. Son salas de chats en donde

chateas con personas desconocidas de tu país y de otros países. Cada

poco tiempo si tú quieres cambias y te pones a hablar con otra

persona.

La idea en un principio es muy buena, ya que te permite no solo

establecer nuevas relaciones, sino también poder practicar idiomas.

Pero por desgracia en los últimos tiempos se ha convertido en un sitio

donde abundan los pedófilos, la pornografía, el exhibicionismo… y en

muchas ocasiones los protagonistas son menores.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

21

Un ejemplo de lo que puede observarse en Chatroulette

Algunas características específicas en el uso de los chats/videochats

son las siguientes:

- Lo habitual es que los usuarios usen seudónimos, alias o

nicks, en vez de nombres. El nick (o nickname), es el

nombre con el que te conocerán en el chat.

- No se respetan demasiado las reglas de ortografía, se

intenta poner mucho contenido en poco espacio y se escribe

con muchas abreviaturas.

- Muchos chats permiten los mensajes privados, que es un

mensaje que se envía a otra persona sin que lo pueda leer el

resto de personas conectadas al canal.

- Utilizan frecuentemente unos símbolos llamados

“emoticonos”. Son caracteres que intentan expresar el

estado emocional de una persona, la seriedad, la alegría o la

tristeza con la que se dice un comentario.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

22

2.2.6 Contenido inapropiado

Definición: por contenido inapropiado entendemos todo aquel

contenido que existe en la Red y que no es adecuado en función de la

edad. Es contenido que puede ocasionar malestar psicológico en el

menor, que puede impresionarle, que puede no entender debido a su

propia edad o por el propio contenido, que puede generarles

confusión, etc.

Entre los temas que pueden considerarse como contenido inapropiado

para los menores nos encontramos con:

- Pornografía

- Terrorismo

- Violencia

- Páginas y blogs pro-anorexia y pro-bulimia

- Xenofobia, racismo, homofobia, discriminación.

- Webs con falsos castings y ofertas de trabajo para captar a

jóvenes e introducirles en el mundo de la explotación sexual.

- Webs que explican cómo autolesionarse, sobre el suicidio,

sobre todo tipo de drogas, etc.

- Vídeos o imágenes sobre prácticas y modas peligrosas:

riesgos con vehículos, “balconing”, “chocking game”, etc.

Las búsquedas en Internet por parte de los menores obedecen

fundamentalmente a dos criterios, como ya se aclaró en el primer

tema del curso: necesidad de información por tareas de aprendizaje

y las propias inquietudes.

En ambos tipos de búsqueda no están exentos de encontrarse de

forma accidental con este tipo de contenido inapropiado. Lo

importante es que exista una educación previa y una confianza con

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

23

los adultos, con el fin de que sepa filtrar esas búsquedas y evitar ese

tipo de contenidos.

En relación al contenido inapropiado en Internet existen tres tipos de

internautas:

- Pasivos: los que se encuentran ese contenido de forma

accidental, ya que no lo buscan intencionadamente.

- Activos: aquellos que por sus propias inquietudes buscan

ese contenido para satisfacer su curiosidad.

- Proactivos: son aquellos que no solo buscan ese tipo de

contenidos, sino que contribuyen a su creación y difusión en

la Red.

Todos aquellos que generan este tipo de contenidos y que buscan

seguidores, por distintos motivos, han encontrado en Internet una

plataforma ideal por su efecto de viralización y de difusión de aquello

que comparten.

Un ejemplo claro lo tenemos en aquellas webs y blogs que defienden

la anorexia y la bulimia. Cualquier persona en la Red puede ocultar

su físico, y también mentir respecto a su género, edad, trabajo,

estado civil, etc., permitiéndole crearse una personalidad virtual y ser

alguien quizás muy lejano de quien es fuera del ciberespacio. Esta

posibilidad puede resultar muy atractiva para algunas personas, pero

también muy peligrosa para otras.

En este contexto de riesgo, encontramos las “princesitas tristes”,

como se autodenominan las anoréxicas, y a las bulímicas, que a

través de la Red buscan aliarse y crear grupos de encuentro para

mujeres y hombres que comparten esta enfermedad, pero con la

intención de ocultarla de sus padres.

Este es un terreno sumamente peligroso, pues los trastornos de la

conducta alimentaria o desórdenes de la alimentación pueden generar

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

24

una enorme cantidad de alteraciones en la salud, además de

conflictos en la autoimagen y en las relaciones interpersonales.

Otro ejemplo clásico es la exposición de los menores a material

pornográfico de todo tipo.

El conocimiento de la sexualidad por parte de los niños no siempre se

origina en la familia y en el colegio, que sería lo más adecuado. En el

proceso de maduración y de interrelación con sus iguales, adquieren

gran cantidad de información sobre el sexo, y cada vez a menor

edad, que en muchas ocasiones es una información errónea o

distorsionada o incomprensible para su edad, con lo que se les hace

un flaco favor.

En Internet existe un abuso de temas y expresiones sexuales a los

cuales pueden acceder los niños y adolescentes. Ello puede acelerar

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

25

la sexualidad y generar problemas en ésta en el menor, que

requieran de una atención psicológica.

En muchas ocasiones el primer contacto del menor con la pornografía

se produce de forma accidental, a través de la publicidad de las webs

o incluso por correo SPAM. Aunque también en ocasiones buscan ese

contenido de forma intencionada.

El gran problema reside en la facilidad para acceder a páginas con

contenidos sexuales de diferente índole; frecuentemente esta

exposición puede tener repercusiones negativas en el

comportamiento sexual de niños y jóvenes.

En estos casos, los padres son los que deben vigilar estrechamente la

forma en que sus hijos usan Internet, disponer de un control parental

adecuado que evite la publicidad invasiva de este tipo de contenidos

o el acceso a este tipo de webs y educar en este ámbito a sus hijos

de la mejor forma posible.

Un último ejemplo es la violencia. Entendemos la violencia como el

conjunto de acciones y conductas, ya sea por omisión o realización,

con la finalidad de ejercer poder y control, dañando u obstaculizando

la igualdad o equidad en una estructura de orden social, que cambia

al relacionarse temporal y espacialmente en diferentes contextos y

momentos de la historia del ser humano.

La violencia presente en la web puede ser física, psicológica, sexual,

económica, y social; todas estas modalidades se presentan en

diferentes escenarios que se ven atacados por grupos o individuos

que están manejando ventajosamente el anonimato y la inmediatez

de compartir información, además de la comunicación en masa que

ofrece la Red.

La violencia abunda en Internet. A niveles más leves, hay gran

cantidad de ofensas verbales en foros, chats, comentarios, etc. Pero

no solo se queda en la violencia verbal, hay muchas imágenes y

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

26

vídeos de agresiones, de asesinatos, de brutalidad, que en ocasiones,

hasta los mismos canales de noticias nos ofrecen en la Red.

En consecuencia, en muchas ocasiones, se consigue que los menores

que acceden a este tipo de contenido se vayan haciendo inmunes a la

violencia y pierdan la sensibilidad con todos estos temas. Y por

desgracia, aprenden que la violencia puede ser una forma válida de

resolver conflictos.

2.2.7 Uso/abuso/adicción

La adicción a las nuevas tecnologías es algo no reconocido aun en el

ámbito académico, ni recogido en los principales manuales de

diagnóstico psicológico-psiquiátricos (DSM y CIE), sin embargo, en el

día a día de las personas, si se ven casos con sintomatología y con

características similares a las que se encuentran en otras adicciones

en las que no median sustancias químicas (drogas), como es el caso

de la ludopatía.

Por lo que, al margen de la discusión en el ámbito académico de si

considerarlo o no una adicción, si la sintomatología y los efectos

pueden ser similares en muchas ocasiones, conviene considerarlo

como tal y tratarlo de la misma forma, con la finalidad de prevenirlo y

controlarlo.

Una persona es adicta cuando tiene una dependencia física y/o

psicoemocional hacia una sustancia, hacia una actividad o hacia una

relación. En este caso, la adicción se produce hacia productos y

actividades: tener los últimos accesorios tecnológicos y/o utilizarlos

con demasiada frecuencia, por ejemplo.

Los adolescentes son uno de los sectores de la población que más

utilizan estas TIC, ya que su desarrollo va claramente relacionado a

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

27

su utilización, y una evolución de la sociedad en la que viven cada

vez más influida por el uso de estas TIC.

Pero el hecho de que usen estas TIC desde edades muy tempranas

no garantiza que hagan un uso adecuado de las mimas. En este

sentido podemos hablar de dos desviaciones en el uso adecuado:

- Mal uso de las TIC, con lo que el menor se expone a riesgos

o a terceros.

- Abuso de las TIC o uso patológico, donde puede conducirle a

una adicción en el uso de las mismas.

2.2.7.1 Definiciones

Uso de las TIC: se considera uso de las TIC el uso habitual que

hacemos cualquier persona de las mismas, sea con motivos de ocio,

laborales, académicos, etc.

Es aquel uso que, por el tiempo que se le dedica, por la frecuencia de

utilización, o por los efectos físicos y psicológicos, no altera la vida

del usuario ni el entorno del mismo.

Abuso de las TIC: en el caso del abuso ya se entiende que por la

cantidad de tiempo, la frecuencia de uso o por posibles consecuencias

físico-psicológicas, produce alteraciones en la dinámica normal de la

vida del usuario, de las personas que le rodean o de su entorno.

Adicción a las TIC: en el caso de la adicción existe ya una

dependencia de uso de las TIC. Este tipo de adicción a las nuevas

tecnologías sigue un patrón similar al de otras conductas adictivas, en

las que una actividad en principio inofensiva se convierte en un hábito

que la persona deja de controlar y que además le produce graves

perjuicios en su vida.

El placer inicial que le causa estar usando estas nuevas tecnologías,

(las redes sociales, los chats, las estadísticas de visita de su página

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

28

web…) se transforma progresivamente en una pérdida de control y

dependencia, síntomas que son idénticos a los de las

drogodependencias.

Los principales síntomas que nos van a hacer sospechar son:

- La actividad a la que creemos que está enganchado pasa a

ser su prioridad máxima, quedando en un segundo plano el

resto de las actividades, incluso con las que anteriormente

disfrutaba.

- Cuando el “adicto” se aísla del resto de la familia, incluso no

respetando en ocasiones los horarios normales de comida,

juego… poniendo como excusa la necesidad de estar

realizando la actividad a la que está enganchado.

- Es probable que mienta para excusar ciertas actividades, e

incluso se puede dar el robo para conseguir dinero e

invertirlo en su adicción. No reconoce que tiene un problema

y no quiere hablar de ello.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

29

Las TIC simplifican considerablemente nuestros quehaceres

cotidianos. El atractivo de Internet para los jóvenes es que se

caracteriza por la respuesta rápida, las recompensas inmediatas, la

interactividad y las múltiples ventanas con diferentes actividades.

El uso es positivo, siempre que no se dejen de lado el resto de las

actividades propias de una vida normal (estudiar, hacer deporte, ir al

cine, salir con los amigos o relacionarse con la familia). Otra cosa es

cuando el abuso de la tecnología provoca aislamiento, induce

ansiedad, afecta a la autoestima y le hace perder al menor su

capacidad de control.

Te voy a dejar a continuación un enlace a un reportaje del programa

de La 2 de TVE Documentos TV, titulado “Enganchados”, que aborda

con casos reales el problema de la adicción a las nuevas tecnologías.

Enganchados

2.2.8 Otros riesgos de las TIC

Vamos a ver de forma algo más resumida otros riesgos que existen

en el uso de las TIC.

2.2.8.1 SPAM

El SPAM, o también llamado correo basura, es el envío masivo de

mensajes que no han sido solicitados por los destinatarios, y que

pretende normalmente los siguientes fines:

- Publicitarios, para comercializar un producto, servicio o web.

- Introducir y difundir virus o malware en otros terminales.

- Molestar y hacer perder el tiempo.

- Intentar estafar ofreciendo formas rápidas de conseguir

dinero en Internet, bolsa, trabajando desde casa, etc.

- Obtener más direcciones de correo electrónico de aquellos

que lo reenvían y no utilizan el campo CCO (copia oculta).

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

30

- Saturar el programa de correo electrónico, el ordenador o

dispositivo, el programa de mensajería instantánea, etc.

En cuanto a la legislación en España, está regulado el envío de

mensajes comerciales sin el consentimiento previo del destinatario,

en las siguientes leyes:

o La Ley Orgánica 15/1999 de Protección de Datos. La

dirección de correo electrónico puede ser considerada

como dato de carácter personal.

o La Ley 34/2002 de Servicios de la Sociedad de la

Información y de Comercio Electrónico. En su artículo

21.1 prohíbe de forma expresa el envío de

comunicaciones publicitarias o promocionales por

correo electrónico u otro medio de comunicación

electrónica equivalente que previamente no hubieran

sido solicitadas o expresamente autorizadas por los

destinatarios de las mismas.

2.2.8.2 Robo de contraseñas

Empieza a ser algo bastante habitual, por desgracia, ver en las

noticias, que se ha producido el robo de contraseñas de forma

masiva en tal medio o en este otro. Es uno de los riesgos innegables

y de más actualidad hoy en día, además de que no se libra ningún

dispositivo ni plataforma: ordenadores, smartphones, videoconsolas,

etc.

En la actualidad es raro que no tengamos más de una contraseña

cada usuario, para el móvil para entrar en la red social, para el propio

ordenador, para la tarjeta de crédito, para el correo electrónico… Esto

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

31

hace que muchos cometan los errores clásicos a la hora de crear

contraseñas:

- Usar fechas clave de su propia biografía.

- Incluir su nombre y sus apellidos.

- No cambiarlas con cierta frecuencia.

- Tener la misma contraseña para distintos servicios.

Hay que tener buenas contraseñas, ya que si nos las roban, podrán

acceder a una gran cantidad de datos personales nuestros, datos

bancarios, imágenes, vídeos, etc.

2.2.8.3 Clickjacking

El Clickjacking, también llamado secuestro

de clic, es una técnica maliciosa para

engañar a usuarios de Internet con el fin de

que revelen información confidencial o tomar

control de su ordenador o dispositivo, cuando

hacen clic en páginas web o aplicaciones

aparentemente inocentes.

Al clicar piensan que lo hacen sobre una

determinada función que desean, pero en realidad existe un “marco”

invisible por encima y están clicando en otra cosa bien distinta,

normalmente ejecutables, troyanos y virus, que facilitarán

posteriormente datos del usuario y/o el control del dispositivo a otro.

2.2.8.4 Suplantación de identidad

Se llama suplantación de identidad al fraude o ataque en la que un

atacante se hace pasar por otra persona por distintos fines como

cometer un fraude, realizar ciberbullying o grooming, etc. Un caso

típico de suplantación de identidad es, en las redes sociales, crear un

perfil de otra persona e interactuar con otros usuarios haciéndose

pasar por ella.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

32

Veamos cuándo es delito una suplantación de identidad:

- Si la suplantación consiste únicamente en el registro de un

perfil falso en el que no se utiliza información personal del

suplantado como por ejemplo una fotografía, la única acción

legal que puede tomarse es notificar esta situación a la red

social implicada para que elimine dicho perfil de su página.

No es delito sino se acompaña de una imagen del

suplantado.

- Si se crea un perfil falso suplantando la identidad de una

persona y en este caso sí se utilizan datos personales de la

persona suplantada, como la fotografía, se estaría

vulnerando el derecho a la propia imagen de una persona,

que recoge el artículo 18 de la Constitución Española.

Además, en este caso, se produce una usurpación de la

identidad de una persona y podría ser penado por la ley con

castigo de cárcel de hasta 3 años según el artículo 401 del

código penal.

- Si alguien accede al servicio de un usuario y se hace pasar

por él, por ejemplo, correo electrónico, Facebook, Twitter…

Claramente se está infringiendo la ley y es denunciable, ya

que se traspasa la barrera de la privacidad de una persona

(usurpación de la identidad).

2.2.8.5 Geolocalización

Es un nuevo concepto en Internet y las TIC, qué hace referencia a la

posición exacta de algo en el espacio y en el tiempo. Es un servicio

que se está ofreciendo en las redes sociales, en los navegadores, en

las App de los smartphones, en publicidad, en los mapas, etc.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

33

También han surgido redes sociales que se basan en la

geolocalización: el principal ejemplo es Foursquare, que permite

compartir nuestra ubicación a través del sistema GPS de nuestro

móvil, asignándonos puntos que se van acumulando y

permitiéndonos agregar comentarios cortos sobre el lugar en el que

estamos.

Pero todo esto encierra sus peligros, como todo, ya que estamos

informando de dónde estamos en un momento exacto:

- Muchos usuarios están informando de dónde se encuentran

cuando navegan o suben un tweet, sin que en muchas

ocasiones sepan que lo están haciendo, con lo que se ataca

directamente su privacidad.

- También hay smartphones que etiquetan automáticamente

las fotos cuando las tomamos, por lo que si luego las

subimos a la Red, permiten a otros saber dónde las hemos

tomado.

- Facilitamos las labores delictivas si en vacaciones subimos la

foto de toda la familia a la red social, desde un lugar lejano

al domicilio.

2.2.8.6 Etiquetado de imágenes

Etiquetar una imagen que subimos a una red social es poner un

nombre y unos apellidos a un área de la misma, generalmente al que

corresponde con la imagen de esa persona que hemos etiquetado

(aunque no siempre es así), y que produce dos efectos inmediatos:

- Asociación: se asocia una persona con su nombre y apellidos

en una imagen, con lo que se administra bastante

información.

- Difusión: si etiquetamos a alguien en una imagen, todos los

contactos de esa persona con permiso para ver las imágenes

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

34

donde él/ella aparezca, serán avisados de que aparece en

una imagen y podrán visualizarla.

La cuestión problemática es la pérdida de privacidad, si alguien me

etiqueta, mis amigos en la red podrán ver esa fotografía sin que yo lo

haya solicitado. Si yo etiqueto a alguien vulnero su privacidad si

antes no le he solicitado permiso.

En ocasiones es una táctica que se utiliza para el ciberbullying con el

fin de ridiculizar o agredir a otro subiendo fotos comprometidas o

trucadas.

2.2.8.7 Videojuegos

Los videojuegos han evolucionado enormemente, desde aquel clásico

Pong de los años 70 hasta los actuales en 3D. La industria del

videojuego, en España, factura más que la del cine y la música

juntas, y su oferta de ocio no para de crecer.

Como ocio es algo que entretiene y que tiene sus beneficios, pero

también tiene sus riesgos potenciales. Veamos algunos de ellos:

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

35

- Puede producir adicción, sedentarismo, sobrepeso y

obesidad.

- Las modernas videoconsolas tienen conexión a Internet y

webcam, por lo que podemos ser víctimas de peligros a

través de estas como el ciberbullying, grooming, sexting,

virus, estafas, etc.

- Introversión y aislamiento.

2.2.8.8 Virus y malware

Los virus o el malware (o código malicioso como también se le

conoce), son programas que pretenden alterar el funcionamiento

normal del dispositivo en el que se introducen sin el conocimiento ni

el consentimiento del usuario, y que en ocasiones pretenden:

- Ceder el control del dispositivo a quien ha introducido y

propagado el virus. El dispositivo controlado pasa a ser

llamado “zombie”.

- Robar contraseñas e información personal.

- Destruir información y archivos del dispositivo, etc.

Pueden llegar a nuestro equipo a través de mensajes de correo

electrónico, enlaces a páginas web falsas, vulnerabilidades en el

sistema operativo, camuflados en otros programas, etc. Existen

muchos tipos de malware:

- Virus, fueron los primeros en surgir y se les dio este nombre

por su analogía con un virus real.

- Gusanos, son programas cuya característica es la de

propagarse realizando el máximo número posible de copias

de sí mismo.

- Troyanos, el término troyano suele ser usado para designar

a un malware que permite la administración remota de una

computadora, de forma oculta y sin el consentimiento de su

propietario, por parte de un usuario no autorizado.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

36

- Backdoor o puerta trasera, es un método para eludir los

procedimientos habituales de autenticación al conectarse a

una computadora. Una vez que el sistema ha sido ya

engañado usando otro malware distinto, puede instalarse

una puerta trasera para permitir un acceso remoto más fácil

en el futuro.

- Spyware, Los programas spyware son creados para recopilar

información sobre las actividades realizadas por un usuario y

distribuirla a agencias de publicidad u otras organizaciones

interesadas. Algunos de los datos que recogen son

las páginas web que visita el usuario y direcciones de e-mail,

a las que después se envía SPAM. La mayoría de los

programas spyware son instalados como troyanos junto a

software deseable bajado de Internet.

- Adware, los programas adware muestran publicidad al

usuario de forma intrusiva en forma de ventanas

emergentes (pop-up) o de cualquier otra forma.

2.2.8.9 Phishing

El phishing es un término informático que hace referencia a un tipo

de delito cibernético, y que se caracteriza por intentar adquirir

información confidencial de forma fraudulenta (como puede ser

una contraseña o información detallada sobre tarjetas de crédito u

otra información bancaria).

El estafador, conocido como phisher, se hace pasar por una persona o

empresa de confianza en una aparente comunicación oficial

electrónica, por lo común un correo electrónico, o algún sistema

de mensajería instantánea o incluso utilizando también llamadas

telefónicas.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

37

Una vez conseguidos los datos por parte del phisher, quedamos a su

merced y podemos sufrir suplantación de identidad, estafas

económicas, grooming, etc.

En la imagen vemos un ataque de phishing en el juego Call of Duty a través de la videoconsola Xbox 360, donde se

solicita que envíen el correo y la contraseña

Hace ya unos años, cuando aún todos estos peligros eran

desconocidos para los usuarios en general (entre los que me incluyo),

fui víctima de un intento de phishing. Una mañana cualquiera, fui a

operar con mi entidad bancaria como en otras tantas ocasiones, a

través del PC de mi casa. Nada más empezar se abrió una ventana de

mi banco en la que me solicitaban los datos habituales, el DNI, la

contraseña… Hasta ahí todo normal. Pero mi sorpresa fue a

continuación, cuando se abrió otra ventana completamente igual a las

de mi banco, en la que me solicitaban que introdujera, “a modo de

comprobación”, las 50 coordenadas de mi tarjeta de coordenadas que

me facilitó mi entidad bancaria para poder operar por Internet.

Al extrañarme, ya que nunca me habían pedido tantos datos, llamé a

mi entidad bancaria y me dijeron que estaba siendo víctima de un

intento de phishing, con el que querían sustraerme las contraseñas

bancarias para poder robarme el dinero de mis cuentas.

Afortunadamente me di cuenta a tiempo, y mi entidad me informó

que algún tipo de virus o malware, habría entrado en mi PC, por lo

que tuve que formatearlo, con la consiguiente pérdida de datos,

archivos… y destruir mi tarjeta de crédito y de coordenadas. La

pérdida de información para mí fue considerable, aunque al menos no

pudieron “limpiarme” el dinero.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

38

A este tipo de problemas estamos todos expuestos a diario, por lo

que es conveniente tener el dispositivo y el antivirus

convenientemente actualizados, y tener mucho cuidado con lo que

nos descargamos y ejecutamos en él.

2.2.8.10 Servicios SMS Premium

Es un tipo de estafa por el cual consiguen que introduzcamos nuestro

número de móvil para, sin saberlo, darnos de alta en un servicio

Premium de SMS.

Las formas más comunes que utilizan para engañarnos en este tipo

de estafa son:

- aplicaciones que supuestamente hacen algo sugerente para

el usuario: conocer quién te bloquea de su lista de contactos,

saber tu nivel de inteligencia, tu peso ideal, etc.

- correos electrónicos que suplantan la identidad de algún

servicio, con mensajes atrayentes: un amigo te ha enviado

un mensaje secreto.

- acceso a enlaces en sitios de descarga de

archivos fraudulentos.

- aplicaciones fraudulentas que se instalan en los dispositivos

móviles sin la debida información al usuario.

- publicidad, politonos, supuestos regalos, premios o sorteos,

etc.

En el momento en que caigamos y metamos nuestro móvil clicando

en aceptar, nos damos de alta en ese servicio Premium y que nos

supone un coste determinado por cada mensaje SMS recibido. La

factura telefónica se incrementará enormemente por este servicio

fraudulento, debido al gran volumen de mensajes recibido, además

de la molestia continua por la recepción de los mensajes SMS en

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

39

nuestro móvil. Y por regla general además, no será nada fácil

conseguir darse de baja del mismo.

En este punto, te dejo un enlace a un Videotutorial que he creado en

el que te muestro, para que practiques, cómo reconocer los banners

engañosos de publicidad que nos suelen conducir a la estafa de los

servicios SMS Premium:

Cómo reconocer publicidad engañosa y la estafa de los servicios

Premium en Internet

2.2.8.11 Riesgos físicos

El abuso de las nuevas tecnologías puede traer consigo también una

serie de riesgos para nuestro cuerpo que, sin ser lo más frecuente, la

posibilidad sí existe. Vamos a nombrarlos:

- Lumbalgias, cervicalgias y dorsalgias: dolores de espalda y

de cuello por malas posturas y posturas forzadas de forma

continuada.

- Síndrome del túnel carpiano por la utilización del teclado y el

ratón con la posición incorrecta.

- Tendinitis y tenosinovitis, calcificaciones y epicondilalgias en

manos y brazos por las posturas forzadas.

- Dolor en dedos y en mano por los teclados de los

smartphones y mandos de videoconsolas.

- Hipoacusias leves y severas por el uso de dispositivos de

audio a gran volumen y durante muchas horas.

- Problemas oculares: miopía forzada por continua

acomodación, sequedad ocular, picor y escozor, ojos rojos,

fatiga visual, etc.

- Dolores de cabeza: el pasarse mucho tiempo con la misma

postura o ante una pantalla, también puede ocasionar

cefaleas de distintos tipos.

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

40

- Radiaciones: móviles, WIFI, pantallas LCD… un peligro que

por desgracia no se está atendiendo prácticamente nada en

nuestro país, y que en otros países ya existe legislación al

respecto. Muchos estudios demuestran ya la influencia de las

radiaciones en la estructura del ADN humano, y su más que

probable relación con diversos tipos de cáncer empieza a ser

un tema muy grave.

2.3 Conclusiones

1. Los riesgos de las TIC afectan tanto a menores como a adultos,

pero por sus peculiares características, afectan en mayor

medida a los menores.

2. En el uso de las TIC hay que tener muy claro el proteger la

información que manejamos, tanto nuestra como de terceros:

privacidad.

3. Ciberbullying= acoso entre iguales con el uso de las TIC.

Grooming=engaño de un menor por un adulto para obtener de

él beneficios sexuales.

Sexting=envío de imágenes o vídeos con contenido sexual o

erótico.

4. Hay que educar en los riesgos de las TIC para prevenirlos en los

menores.

5. Las TIC deben facilitarnos nuestros objetivos, es decir, deben

ser un medio, no deben convertirse en un fin en sí mismas.

2.4 Webgrafía

- INTECO, Instituto Nacional de Tecnologías de la Comunicación

- Guía de actuación contra el ciberacoso (INTECO, octubre 2012)

- OSI, Oficina de Seguridad del Internauta

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

41

- Pantallasamigas

- Guía sobre adolescencia y sexting (INTECO, febrero 2011)

- Manual Uso Inteligente de las Nuevas Tecnologías (CYLDIGITAL)

- Guía para padres y educadores sobre el uso seguro de Internet,

videojuegos y móviles (Obra Social Caja Madrid)

- Informe de: Patrones de uso, abuso y dependencia a las tecnologías

de la información por menores (CONFIAS, Consejos Escolar de la

Comunidad de Madrid, abril 2011)

2.5 Test

A continuación te dejo otro breve test de 10 preguntas para

comprobar los conocimientos que has adquirido durante este segundo

tema:

Cuestionario de evaluación

1. Cuando hablamos de una técnica utilizada para obtener datos

personales, saturar un programa o dispositivo o introducir

virus, hablamos de :

a) Clickjacking

b) SPAM

c) Suplantación de identidad

d) Geolocalización

2. Las tres fases en las que se desarrolla habitualmente el

grooming son:

a) Acercamiento, relación y acoso

b) Estudio, confianza y abuso

c) Contacto, relación y abuso

d) Estudio, acercamiento y acoso

3. Snapchat es una app de Android que se puede utilizar para:

a) Encriptar información y así protegerla para su envío

b) Es un término que designa un tipo de delito informático de

estafa

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

42

c) Servicio utilizado para cotilleos y rumores por parte de los

adolescentes

d) Una aplicación para enviar imágenes o vídeos

4. Con el sexting existen tres reglas que deben cumplirse para

evitar riesgos:

a) No producirlo, no difundirlo y denunciarlo

b) No producirlo, no provocarlo y no difundirlo

c) No producirlo, no grabarlo y no enviarlo

d) No generarlo, no enseñarlo y no guardarlo

5. Las TIC tienen más riesgos para los menores en comparación

con los adultos porque:

a) Pasan más tiempo al cabo del día con ellas, y la exposición

es mayor

b) Al ser menores, aun no tienen todos los recursos para hacer

frente a estos peligros

c) Los riesgos existentes están especialmente diseñados para

“atacar” a los menores

d) a y b son ciertas

6. Un programa adware, es un programa utilizado maliciosamente

para:

a) Obtener datos de la actividad de los usuarios en las redes

sociales

b) Obtener datos de la actividad de los usuarios en internet con

fines publicitarios

c) Un método para eludir formas habituales de autenticación al

conectarse al PC

d) Obtener contraseñas de los usuarios

7. Cuando hablamos del acoso de un adulto a un menor , en el

que su pretensión es obtener un beneficio de índole sexual,

hablamos de:

a) Sexting

b) Ciberbullying

c) Grooming

d) Cyberbaiting

Riesgos de las TICs en los menores Los riesgos de las TIC

David Cortejoso Mozo

43

8. Cuando hablamos de un delito informático para robar

información bancaria o contraseñas del afectado, hablamos de:

a) Roaming

b) Phishing

c) Cyberbaiting

d) Clickjacking

9. Qué peligro no es habitual en las web de chats y videochats:

a) Phishing

b) Enlaces a contenido inapropiado

c) Exhibicionismo

d) Grooming

10. El contenido inapropiado abunda en Internet. En cuanto a

este contenido los usuarios pueden ser:

a) Pasivos, activos y reactivos

b) Activos, proactivos y reactivos

c) Reactivos, pasivos y prorreactivos

d) Activos, pasivos y proactivos

2.6 Ejercicio

Con el objetivo de que tú mismo compruebes que has adquirido los

conocimientos abordados en este segundo tema del curso, te voy a

encomendar una entretenida tarea que espero que te resulte amena

e interesante: La realización de un crucigrama. Aquí tienes el enlace:

Crucigrama, y la solución una vez que lo hayas realizado: Solución

2.7 Ejercicio

Te planteo un nuevo ejercicio, en esta ocasión un caso práctico que

ilustra perfectamente el tema que acabamos de abordar sobre los

riesgos de las TIC, para que tú mismo compruebes que has adquirido

los conocimientos abordados en este segundo tema. Para ello te dejo

un enlace a un archivo donde tienes toda la documentación y la

presentación del caso. Para su corrección me lo envías a

[email protected] Espero que te resulte interesante. El

enlace al caso: Caso práctico