Capítulo 1
EL BUEN USO DEL ORDENADOR (INTERNET) Y DEL TELÉFONO MÓVIL
En este capítulo queremos darte una lista de actividades que puedes hacer con Internet y el teléfono móvil y los beneficios que te pueden aportar. También te daremos una serie de consejos para hacer un buen uso de estas tecnologías y por último te podremos a prueba: ¿eres un adicto a las Tecnologías de la Información? Compruébalo haciendo el test que te proponemos al final de capítulo.
¿QUÉ ACTIVIDADES PODEMOS HACER CON INTERNET Y EL TELÉFONO MÓVIL?
Informarnos y aprender. Internet es una enciclopedia gigante. Basta introducir en cualquier buscador de Internet los conceptos que queremos saber y obtendremos miles de resultados en nuestra búsqueda. Acontecimientos históricos, curiosidades, recetas, trucos, la biografía de nuestro artista favorito… la Red nos proporciona una cantidad de información infinita que nos ayuda a seguir aprendiendo.
Comunicarnos. Telegrama, carta, christmas navideños… ¿Suena antiguo verdad? Pues hasta hace poco no había otra manera de comunicarse. Ahora gracias a Internet y el teléfono móvil podemos hablar con nuestros amigos y familiares en cualquier momento, da igual en que parte del mundo nos encontremos. Éste es sin duda uno de los mayores beneficios de las Tecnologías de la Información. Además, el anonimato que da Internet nos ayuda a perder la timidez y relacionarnos con mayor facilidad. Podemos conocer gente de todas las partes del planeta y con ello conocer nuevas culturas y costumbres que también nos ayudarán a ser mas tolerantes. Los “blogs” o foros permiten expresar nuestras opiniones sobre temas que nos gustan. En definitiva nos ayuda a relacionarnos y socializarnos.
Divertirnos. En la Red y en el teléfono móvil encontramos muchísimos juegos para entretenernos con nuestros amigos o solos. Nos ayudan a mejorar nuestras habilidades, poner a prueba nuestro ingenio y sobre todo a ¡divertirnos!
Viajar. Además de poder tramitar nuestras vacaciones cómodamente desde casa, hay programas geniales que nos permiten ir a cualquier parte del mundo desde nuestro ordenador. Las pirámides de Egipto, la Estatua de la Libertad o la Torre Eiffel ¡sin movernos de la silla.
CONSEJOS PARA HACER UN BUEN USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
Un 25,6% de vosotros habéis contestado que utilizaís Internet todos los días. ¿Pero se utiliza de manera adecuada? Te proponemos una serie de consejos y de actividades para que hagas un buen uso de las Tecnologías de la Información.
Tiempo. Es importante que controles el tiempo que pasas frente al ordenador o al teléfono móvil. Son herramientas muy útiles pero como todo, hay que utilizarlas con moderación. Entre las clases, los deberes y demás actividades extraescolares te queda muy poco tiempo de ocio. No olvides pasar tiempo con tu familia y amigos, leer libros o escuchar tu música preferida. Así que echa las cuentas y organízate bien. ¡Hay tiempo para todo!
Información. ¡Cuidado! en Internet hay mucha información fiable y cierta pero también hay mucha falsa. Antes de creerte todo lo que la Red te dice, pregunta a un adulto o contrasta la información con un libro que tengas a mano.
Diversión. ¡Huye de aquellos juegos que tengan cualquier tipo de violencia o puedan traerte problemas!
Blogs, foros, chats… Se siempre respetuoso y tolerante con las opiniones de los demás. No insultes ni amenaces o hagas algo que pueda causar daño a otros. Diviértete y ¡pasa de los malos rollos!
Compras. Si has visto algo que te gusta en Internet consúltalo con tus padres o un adulto responsable. No te fíes de las ofertas ni de las promesas milagrosas ¡no existen!
ACTIVIDAD. ¿ERES UN ADICTO A LAS TECNOLOGÍAS DE LA INFORMACIÓN?
El 75,4% de vosotros habéis afirmado que siempre que os conectáis a Internet pasáis mas tiempo del que teníais planeado, pero ¿sabes si estas enganchado a ellas? Averígualo con el test que te proponemos. ¿Cuál de las respuestas sería la más parecida a la tuya?
¿Cuántas horas al día dedicas a Internet?:
Menos de 1 hora. Hago muchas actividades y no tengo apenas tiempo para Internet.
Entre 2-3 horas. Me gusta dedicar bastante tiempo de ocio, a conectarme para hablar con amigos y también para buscar información para clase.
Más de 4 horas diarias. Casi siempre estoy delante del ordenador, jugando, hablando, buscando información que me interesa….
¿Cuántos “sms” sueles enviar con el teléfono móvil a amigos y familiares a lo largo de la semana?:
Uno o dos como mucho. Solo envío sms para cosas importantes o momentos especiales.
Entre 3 y 6 sms. Suelo enviar algún mensajito y contestar a los que me envían.
Más de 7 mensajes a la semana. Pierdo la cuenta de los sms que envío. Aunque vea a mis amigos todos los días, nos enviamos mensajes continuamente. ¡Me encanta!
¿Cómo te sentirías si durante una semana desapareciera Internet y el teléfono móvil?:
Puedo aguantar una semana y más tiempo sin Internet y el teléfono móvil.
Me sentiría extraño/a, pero ¡una semana pasa enseguida!
¡Me daría algo!¡Que aburrimiento! ¿Cómo me comunico con mis amigos? Sería muy duro…
Cuando NO estas conectado o conectada a Internet o el teléfono móvil, casi siempre…
Estoy haciendo deporte, hablando con mi familia, estudiando, leyendo…
Estoy viendo la tele o estudiando.
Estoy pensando en el momento de conectarme, mirar si me han escrito un correo o me han firmado en mi blog,
¡estoy deseando navegar!
Cuando estas conectado a Internet o usando el teléfono móvil, casi siempre…
Estoy el tiempo justo para hacer lo que necesito y si mis padres me llaman o tengo otras cosas que hacer lo dejo enseguida.
Me divierto y me gusta navegar un rato, negocio con mis padres el tiempo que puedo usarlo y lo compagino con otras actividades.
Es el mejor momento del día, disfruto mientras estoy en Internet o utilizando el teléfono móvil. Si alguien me interrumpe o me dice que deje de usarlo… ¡me enfado muchísimo!
SOLUCIONES
Mayoría de respuestas A: “Ni fú ni fa”. Eres una persona práctica y crees que las Tecnologías de la Información son sobre todo herramientas que nos hacen más fácil la vida, pero podrías perfectamente vivir sin ellas. Conoces mil formas alternativas para hacer lo que harías con Internet o el teléfono móvil.
Mayoría de respuestas B: “El justo medio”. “En el justo medio está la virtud” esta frase te define. Utilizas las Tecnologías de la Información de forma moderada y no dejas de hacer otras cosas como estudiar o estar con tu familia.
¡Muy bien! Las Tecnologías de la Información son muy útiles y prácticas pero no debemos dejar que se conviertan en una obsesión. ¡Sigue así!
Mayoría de respuestas C: “¡Totalmente enganchado!”. Debes tener cuidado. No debes de dar prioridad en tu vida a Internet o el teléfono móvil. Mientras estas conectado estas dejando de lado la relación con tu familia o los estudios, y esto puede traerte consecuencias graves. Debes Reducir el uso que haces de estas tecnologías y utilizar ese tiempo para hacer deporte, hablar con tus padres, leer o estudiar.
Capítulo 2
EL MAL USO DE INTERNET: PROBLEMAS QUE PUEDO TENER
LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS
Como ya hemos visto, Internet tiene muchísimas ventajas pero también está lleno de peligros y riesgos. Cuando salimos a la calle estamos atentos de que no nos quiten o se nos pierdan nuestras carteras o monederos donde llevamos toda nuestra documentación, todos esos datos que nos identifican, como el DNI, nuestras fotos, esa entrada de tu concierto favorito, en definitiva protegemos nuestra intimidad. ¿Por qué no hacemos lo mismo en Internet? Los datos del estudio que hemos realizado revelan que el 45,8% de vosotros sabéis si vuestro ordenador esta protegido por antivirus o antiespías. En la tranquilidad de nuestras habitaciones nos creemos a salvo del mundo, pero en el momento en el que nuestro ordenador se conecta a la telaraña mundial, que es Internet, estamos totalmente desprotegidos, expuestos a millones de riesgos que nos traerán consecuencias graves si no tomamos las medidas oportunas.
TU ORDENADOR: “UN ROBOT CLASIFICADOR”
Tu ordenador lo apunta todo, guarda todas las páginas web que has visitado, las películas, o la música que has descargado, las búsquedas que has hecho en Google o Yahoo, tu correo electrónico, los datos que has rellenado en algún formulario de inscripción, tus contraseñas, tus conversaciones de Programa de mensajería instantánea…, todo. Nunca olvida nada a no ser que tú se lo digas y lo peor de todo: cualquiera que tenga unos conocimientos mínimos de informática podrá saberlo todo sobre ti y utilizar tus datos de forma inadecuada. Pero vamos por partes; tu ordenador lo tiene todo clasificado y guardado en distintos lugares, antes de darte algunos consejos informáticos para estar protegido de los ladrones de datos veamos que se guarda en cada sitio:
Historial: Aquí se almacenan la gran mayoría de las páginas web que has visitado. Son algunas de las “huellas” que vas dejando por la Red, así que conviene borrarlas para que nadie las siga.
Cookies (huellas): Son archivos que contienen la dirección de la página que acabas de visitar. Algunas son temporales, pero otras pueden permanecer en tu ordenador durante años. Los espías pueden hacer un seguimiento de las páginas web que has visitado y acceder a tus archivos, de esta manera sabrán tus gustos y preferencias; con ello crean listas de posibles clientes que luego venden a empresas comerciales. Es importante que cada cierto tiempo las elimines.
Archivos: Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para así acelerar la carga de la página cuando vuelvas a visitarla. Pero a partir de estos archivos se puede acceder a los datos que
has escrito en las páginas web que has visitado. Al borrar estos archivos tardará un poco mas en cargarse la página pero estarás protegido de los espías y ladrones informáticos.
Ahora que ya sabes que guarda tu ordenador y donde lo guarda, te aconsejamos que cada cierto tiempo, al menos cada semana dediques cinco minutos a borrar todos estos datos que se quedan en tu ordenador y evitar que los ladrones de datos invadan tu intimidad.
Capítulo 3
COMPARTIR ARCHIVOS: “EL ATAQUE DE LOS VIRUS”
Ahora ya sabes más sobre tu ordenador, pero todavía no estas a salvo y tienes una nueva misión: no dejar que se convierta en un zombi manejado por extraños y protegerle de todos los peligros que existen en Internet. ¿Todavía no sabes los nombres de estos atacantes? A continuación te damos toda la información que necesitas sobre estos malhechores y los escudos para estar protegidos:
VIRUS
Hay una plaga de ellos en Internet y aunque te sorprenda saberlo, también en el teléfono móvil. Son programas informáticos que se propagan con muchísima facilidad y son muy dañinos. A veces se manifiestan y sabemos que están ahí pero otras muchas se esconden en archivos o programas que nos descargamos pudiendo con ello destruir los datos de tu ordenador, sustraer tus datos personales, tus fotos… En definitiva manejando tu ordenador por ti, convirtiéndolo en un zombi. Hay una gran variedad de estos virus, te damos algunos nombres para que estés alerta:
Stealth: es uno de los peores ya que está en tu ordenador sin que te des cuenta, infectando todo lo que encuentra. Incluso vacila al antivirus modificando los datos para no ser detectado.
Parásito: puede ir oculto en esos programitas en lo que nos dice “ejecutar”, te suena ¿verdad?
Gusano: Se propaga con muchísima facilidad ya que se transporta de u ordenador a otro por medio del correo electrónico o la mensajería instantáne
Caballo de Troya o troyano: Se esconden detrás de algunos programas que nos descargamos creyendo que son inofensivos. Una vez descargado ese programa, el troyano se introduce en tu ordenador y puede hacer todo quiera con él.
Cabir: El virus del teléfono móvil. Viaja a través del bluetooth. Si entra en tu teléfono móvil podría sustraerte tus mensajes de texto o contactos, seguir tus movimientos o escuchar tus conversaciones. Ten cuidado al utilizar el bluetooth y no aceptes archivos de gente que no conozcas.
ESCUDOS PARA DEFENDERTE DE LOS VIRUS
Antivirus: Es importantísimo que tengas instalado en tu ordenador un antivirus. Estos paquetes son algo parecido a nuestros guardaespaldas; se mantienen siempre alerta de posibles programas dañinos que puedan colarse en tu ordenador y hacer uso de los datos y archivos que tienes guardados. Por ello te recomendamos que para estar mas seguro siempre tengas instalado un antivirus. Además preocúpate de actualizarlo cada cierto tiempo, estos paquetes tienen una caducidad y en el momento que se pase la fecha volverás a estar en riesgo.
Cortafuegos: O firewall en inglés. Este tipo de programas son el portero de tu ordenador; nadie pasará sin que él les dé permiso de hacerlo. Te avisa de posibles programas que quieren hacer algo malo en tu ordenador y te hacen invisible ante los posibles ladrones en busca de víctimas. En algunas páginas web encontraras descargas gratuitas de cortafuegos y es recomendable que te hagas con uno de estos “porteros”.
También puedes hacerte con un programa bloqueador de pop-ups. Revisan periódicamente los programas que se han instalado en tu ordenador sin tu conocimiento y que te agobian con las ventanas emergentes o pop-ups. ¡Así estarás totalmente seguro de que no volverán a molestarte!
CORREO BASURA O SPAM
Como su propio nombre indica son basura y por tanto no debes abrirlos nunca.
Normalmente son correos con fines comerciales pero esconden virus, troyanos o gusanos que pueden dañar sustraernos datos o meternos en serios problemas.
¿Cómo identificarlos? Algunos servidores d electrónico nos avisan de que el mensaje puede ser un posible spam, pero en la mayoría de las ocasiones no. Normalmente son de personas que no conoces y con asuntos del tipo:
- “ Gana millones con el mínimo esfuerzo”
“ El amor de tu vida te está esperando”
“ ¿Problemas? Desde hoy en adelante ya no”
¡Pero no te fíes! Existe la posibilidad de que recibas spam desde el correo de un amigo o conocido, de banco, de alguna institución que conozcas, incluso de
propia dirección electrónica, informándote de que tu mensaje no ha llegado al destinatario. En estos
casos los mensajes vienen con un archivo adjunto; ¡no lo abras! Sigue la segunda regla de oro de la informática: “ante la duda, borra”.
Los spammers (gente que envía correo basura) se aprovechan de nuestra curiosidad o del deseo de solucionar nuestros problemas con la intención de meternos un virus y con ello poder controlar nuestro ordenador convirtiéndolo en un zombie. Te recomendamos que estés siempre alerta y no te fíes de ningún correo antes de contrastar que vienen de un lugar fiable.
¿Cómo llegan hasta mi correo? Hay diversas formas de que los spammers se hagan con tu dirección de correo.
Si incluiste tu dirección al participar en un foro o al registrarte en una página web.
Puede que, al apuntarte a una página, hayas aceptado recibir correo basura sin ni siquiera estar de acuerdo.
Es posible que algún amigo haya incluido tu dirección en una de esas páginas web que te piden que lo reenvíes a otros amigos.
Te han podido sustraer la dirección de bases de datos de empresas o instituciones privadas.
Quizás hayas sido víctima de un ataque de los spammers que se dedican a crear direcciones de correo al azar.
¿Cómo puedo deshacerme del correo basura? Desgraciadamente no hay forma de deshacernos de estos molestos correos, pero si podemos darte una serie de consejos prácticos para evitarlos.
Crea una nueva cuenta de correo electrónico si los spam te invaden continuamente.
Hazte con otra cuenta secundaria que utilices para registrarte en páginas web o en foros.
Ponle un nombre complicado a tu cuenta, que incluya números, guiones… así te harás mas resistente a los programas de búsqueda automática de direcciones, por ejemplo: nuevas467tecnologías9_@protegete.com
No te registres ni des tus datos en aquellas páginas que puedan poner en riesgo tu seguridad.
LOS 10 MANDAMIENTOS DEL GUERRERO INFORMÁTICO
Instalaré y actualizaré mi antivirus y cortafuegos.
No descargaré ni ejecutaré archivos adjuntos sin antes verificar que el remitente es de confianza.
No me registraré ni daré mis datos en páginas inseguras.
No me descargaré programas de procedencia desconocida. Podrían estar infectados y traer un virus a mi ordenador.
Ante la duda…¡borraré! Cualquier correo que me haga desconfiar, lo borraré inmediatamente.
No mandaré ni colgaré mis fotos. Estas podrían ser usadas por otras personas violando con ello mi intimidad.
No me dejaré engañar ni seducir por correos que me prometan milagros.
Seré cuidadoso a la hora de compartir mi pen drive (memoria USB) y pasaré el antivirus siempre. Incluso nuestros amigos podrían contagiarnos con un virus que tengan en su ordenador al compartir estas herramientas.
No abriré ni mandaré mensajes cadena. Sólo se trata de técnicas utilizadas por los piratas informáticos para recolectar más y más direcciones y hacer de las suyas.
No haré nada que pudiera causar alguno de estos problemas a otras personas.
MODIFICACIÓN DE ARCHIVOS: ALTERACIÓN DE IMÁGENES REALES
¿POR QUE NO DEBES COLGAR TUS FOTOS EN INTERNET?
Si cuelgas tus fotos en Internet cualquiera puede acceder a ellas y manipularlas a su antojo, ridiculizándote o metiéndote en problemas.
ACTIVIDAD. ADIVINA EL FINAL DE LA HISTORIA
Te proponemos un juego: adivina el final de esta historia basada en un hecho real. Lee atentamente y elige uno de los tres posibles finales. No hagas trampas y ¡no leas la solución hasta el final!
Karl Schofield, inglés, de 39 años e ingeniero de telecomunicaciones, es detenido y arrestado por un delito de pornografía infantil. La policía ha encontrado en su ordenador 14 fotos pornográficas de menores. Se enfrenta a una pena de 10 años de cárcel por cada foto encontrada, es decir, 140 años detrás de las rejas.
¿Cuál crees que es el final de la historia?
Opción A: Karl es condenado a prisión, si han encontrado esas fotos en su ordenador es porque él se las ha descargado, no hay otra manera de que el las tuviera, así que ¡a la cárcel!
Opción B: Este hombre es condenado e ingresa en prisión, pero al cabo de algunos años uno de sus mejores amigos confiesa que fue él mismo el que metió las fotos en el ordenador de Karl, como venganza por un antiguo conflicto que tuvieron.
Opción C: Karl es inocente y no ingresa en prisión. Sus abogados pueden demostrar que esas fotos pornográficas fueron colocadas en su ordenador por un Caballo de Troya.
SOLUCIÓN
¿Has elegido la última opción? ¡Pues has acertado! Karl Schofield era totalmente inocente. Jamás se había descargado esas fotos y fue victima de los piratas informáticos. Sus abogados consiguieron demostrar que se había instalado en su ordenador
un caballo de Troya desde donde se habían descargado esas fotos sin el conocimiento del dueño, por medio de su correo electrónico o al aceptar descargar otro archivo. Karl consiguió salir de esta, pero perdió su trabajo y pasó dos años horribles hasta que se supo la verdad. Así que tómatelo en serio y ¡protégete cuando estés conectado a la Red!
(Caso real extraído de la noticia: “Trojan horse defence results in child porn acquittal”. Fuente: http://www.out-law.com. 25/04/2003).
ENCUENTROS CON PERSONAS DESCONOCIDAS:
A TRAVÉS DE LA RED (“EN LÍNEA”) Y REALES (“CITAS A CIEGAS”)
En el estudio que hemos realizado, observamos que uno de los mayores usos que hacéis de Internet y el teléfono móvil es el contacto con otras personas a través de los chats, mensajes de teléfono móvil o mensajería instantánea, el 65,7% de vosotros afirmáis que utilizáis los chats para conocer gente nueva sumado al 69,5% que lo hace mandando mensajes cortos de teléfono móvil. Por eso queremos que sepáis los beneficios y los riesgos que conlleva entablar relaciones con personas desconocidas.
ENCUENTROS CON OTRAS PERSONAS A TRAVÉS DE LA RED: LOS CHATS
El mundo ha cambiado y las formas de relacionarse también. Antes nuestros amigos eran los que hacíamos en el colegio, en el instituto, en la discoteca o en nuestro lugar de vacaciones pero ahora podemos tener amigos en Argentina sin haber salido de nuestra habitación. Los Chats y comunidades virtuales definidos como
conversaciones on line en tiempo real que se establecen entre dos o m
son utilizados por gente de todas las edades y condiciones sociales y muchos los beneficios que aportan:
Estar acompañado siempre que quieras. Basta con ponerte apodo o nick e ingresar en un Chat para estar conectado c millones de personas de todo el mundo.
Enriquecer tu conocimiento de otras culturas y costumbres, lo que te hará ser mas tolerante con las personas que sean diferentes.
Gracias al anonimato que proporcionan los Chats vencemos nuestra timidez y complejos así nos será mucho más fácil entre relaciones con otras personas
IDENTIFICAR LOS PELIGROS DE CONTACTAR CON PERSONAS DESCONOCIDAS Y SABER ACTUAR
No todas las personas tienen buenas intenciones en Internet así que ten mucho cuidado y ¡no te fíes!
Las personas con las que charlas por Internet pueden mentirte en su edad, su aspecto físico o su profesión. Incluso la foto que te manden puede no ser real. ¡No confíes!
Algunas de estas personas pueden ser mucho mayores que tú y con malas intenciones. El 95% de los pederastas, (mayores de edad que abusan sexualmente de menores), conocen a sus víctimas a través de los Chat.
En Internet es muy fácil mentir y disimular ser otro tipo de persona. Normalmente te tratarán con excesiva amabilidad,
te echaran piropos incluso cuando no te han visto, te prometerán llevarte a sitios que tus padres no te dejan como un concierto o una discoteca… No te creas todo lo que te dicen.
La mayoría te pedirá verte por la cámara web, incluso te rechazarán si no lo haces. Intentarán convencerte de que hagas lo que quieren ver. No te dejes convencer y no aceptes ninguna videoconferencia con extraños.
Es muy normal que te pidan fotos o datos personales como tu dirección o zona donde vives. Nunca envíes tus fotos ni des tus datos personales a nadie.
No aceptes archivos de personas que conoces del Chat podrían incluir alguno de los virus de los que te hemos hablado y sustraerte tus fotos y datos personales. Incluso las canciones o las fotos que te envían pueden ser peligrosas.
No quedes con extraños que conozcas en la Red. La gran mayoría de las veces, es te tipo de citas acaban en fracaso. En los casos mas leves la persona no es físicamente como decía ser, pero existe la posibilidad de que sea un depravado e intente abusar de ti.
Habla con tus padres o tutores de las relaciones que estableces por Internet. Ellos siempre miraran por tu bien y te podrán orientar mejor sobre la clase de persona que hemos conocido.
Si te saltas todos estos consejos y decides quedar con una de estas personas que conociste en Internet, ¡nunca vayas sólo/a! Convence a tu grupo de amigos e id todos juntos.
ACOSO EN LA RED: CIBERBULLYNG
En el estudio hemos detectado que un 21,9% de los alumnos encuestados reconoce haber recibido alguna vez insultos o comentarios violentos o racistas a través de la Red. Ese puede ser el principio de un acoso, que cuando es a través de las Tecnologías de la Información se llama ciberbullyng. Nos preocupa mucho este tema y con este capítulo intentaremos acercarte un poco más a una triste realidad como es el ciberbullyng. Te informaremos de su significado, algunas claves para reconocerlo y consejos para saber actuar en estos casos.
¿QUÉ ES?
Es el uso de Internet, el teléfono móvil o los videojuegos para humillar, agredir, maltratar, difamar, insultar, amenazar o desprestigiar a compañeros o personas conocidas con una edad semejante.
¿DÓNDE SE DA?
Podemos encontrarnos con el ciberbullyng en chats, foros, sms, blog, fotologs, juegos en línea, videojuegos virtuales, nuestro espacio o conversaciones de mensajería instantánea, o incluso ser víctimas sin darnos cuenta mientras alguien se vale de sus conocimientos informáticos para introducirse en nuestro ordenador y manipular la cámara web, sustraernos los datos y contraseñas o fotos.
¿CÓMO PUEDO RECONOCERLO?
A continuación te damos algunos ejemplos concretos de ciberbullyng para que puedas reconocerlo:
Fotos. Utilizan las fotos que sus “víctimas” tienen colgadas en Internet, ya sea en su espacio, fotolog, incluso a veces se cuelan en sus ordenadores mediante troyanos o virus para sustraerles sus fotos, manipularlas y exponerlas en Internet avergonzando y humillando a la persona. En ocasiones las exponen en webs para votar al más feo o al más tonto cargando su perfil de puntos y que aparezca en los primeros puestos de este ranking. Otras veces las utilizan como arma para chantajear a su víctima advirtiéndole de que enseñará la foto en cuestión si no hace lo que él le diga.
Suplantación de la personalidad. Con los datos de otra persona editan perfiles o páginas web haciendo comentarios ficticios sobre sus experiencias sexuales, manías o cualquier otro comportamiento que sirva de burla. Se hacen pasar por ellos en foros o páginas escribiendo opiniones que ofenden a otras personas, comentarios violentos que provoquen su expulsión inmediata de la página sin poder volver a acceder a ella.
Amenazas. Los acosadores se valen de sms, correos electrónicos o videos para amenazar e insultar a su víctima.
Ataque a la intimidad. Se introducen dentro del correo electrónico manipulándolo, leyendo los mensajes, registrándoles en páginas para que sean víctimas de correos basura o de virus informáticos.
SABER ACTUAR
Si has reconocido algunos de estos síntomas en tu entorno, te damos algunos consejos para que sepas actuar y frenar este acoso.
Coméntalo con tus padres o profesores, ellos son adultos y te ayudarán a buscar una solución mas rápidamente.
Se siempre muy cuidadoso con tus datos personales y tus fotos, no sabes que uso pueden hacer de ellos. ¡Cuánto menos sepan de ti mejor!
Puedes poner tu nombre y apellidos o apodos en cualquier buscador de Internet para comprobar si alguien ha suplantado tu personalidad o ha utilizado tus datos personales para hacerte daño.
Guarda todas las pruebas del acoso, los mensajes de texto, los correos electrónicos, los videos o las conversaciones de mensajería instantánea.
Acude a especialistas en informática para identificar al “ciberagresor”.
UN CASO REAL DE CIBERBULLYNG
Para que completes tu información sobre esta forma de acoso te exponemos una noticia real de un caso de ciberbullyng. Lee atentamente la noticia y no olvides seguir nuestros consejos y denunciar el caso si tú o alguien de tu entorno lo padece.
Llega el e-bulling: Chantaje a compañeros de clase por la Red
“La Guardia Civil ha detenido a dos escolares de 17 años, en Crevillente (Alicante) que habían inventado una forma muy curiosa de chantajear a sus compañeros. Los dos menores crearon un troyano (virus informático) que conseguía activar las cámaras webs de los ordenadores en las casas de sus compañeros, a los que grababan sin que los supieran en situaciones comprometidas (como desvistiéndose en la habitación).
Después les amenazaban con difundir las imágenes en el colegios si no les pagaban “pedían entre 100 y 200 euros” explican en la Benemérita.
Falsificación de tarjetas
Los dos menores tenían grandes conocimientos en informática y ayudaron a otros dos jóvenes, mayores de edad y detenidos en Madrid, a falsificar tarjetas de crédito y efectuar con ellas compras ilegales de Internet.
Llegaron a estafar 60.000 euros”.
Fuente: www.20minutos.es 03/08/08.
ACTIVIDAD
Debate: Ciberbullyng versus Modelos de personalidad.
Anima a tus profesores y compañeros o a tu familia en casa, a tener un debate sobre el ciberbullyng y los modelos de personalidad. Elegid un moderador y seguir el guión que te proponemos a continuación.
¿Cualquier persona puede ser víctima de ciberbullyng o sólo las personas mas débiles, e inseguras?
¿Cuál creéis que es el perfil del ciberagresor? Os proponemos dos opciones:
Un compañero con el que te llevas bien, que es popular, hace deporte, saca buenas notas en clase.
Un compañero que saca malas notas, siempre se mete en peleas, no se lleva bien con casi nadie y apenas acude a clase.
¿Una persona que acosa a un compañero, es un enfermo o una mala persona que sólo busca divertirse mientras hace daño a los demás?
¿Creéis que si se es víctima del ciberbullyng se debe denunciar, se debe contar a los padres o se debe callar y dejarlo pasar?
¿Qué tipo de condena pondríais a un ciberagresor?¿Una mas leve porque quizás es un enfermo y necesita ayuda?¿o una pena mas dura?
FRAUDES POR INTERNET: TÉCNICA DEL “PHISHING”. COMPRAS POR INTERNET
Otra forma que tienen los piratas informáticos de apropiarse de tu identidad es por medio de los fraudes y las estafas, a esto en la jerga cibernética se le llama phishing. En la encuesta un 38,7% de vosotros reconocéis que frecuentemente recibís publicidad no deseada, es decir aquella que vosotros no habéis solicitado y que se cuelan en vuestro correo intentando vender sus productos. Esto puede ser el comienzo de una estafa o phishing, así que sigue leyendo y aprende como puedes reconocerlo y las precauciones que debes tomar para no ser víctima de estos ladrones.
IDENTIDAD ELECTRÓNICA. TÉCNICA DEL “PHISING” Identidad electrónica:
¿Qué es? Son tus datos personales, todo aquello que dice algo de ti, que te diferencia del resto de personas en edición digital: tu nombre y apellidos, tu dirección, tu DNI, el número de la tarjeta de crédito, teléfono, fecha de nacimiento, tus fotos, tu agenda, tus contraseñas…
¿Cómo llega tu identidad a Internet? Seguro que más de una vez, para poder utilizar servicios de Internet te han pedido que te registres, lo que supone rellenar interminables formularios que no sólo te piden tus, datos personales si no que te preguntan sobre tus aficiones, gustos, ideología, religión, raza o vida sexual. Así es como llegan tus datos a Internet, sin que tu de des cuenta, eres tú mismo el que los proporcionas. Ten mucho cuidado.
¿Para que? Toda la información que das libremente en estos cuestionarios o formularios pueden no ser utilizados para un buen fin. En algunos casos, quieren tus datos para fines comerciales. Es fácil: Saben mucho sobre ti y por tanto saben qué venderte y cómo vendértelo. Pero ¡cuidado! en ocasiones también pueden pedirte tus datos para ¡robártelos! Ándate con ojo y no seas víctima del phishing, ¿Qué es eso? Sigue leyendo y te enteraras de todo.
La Firma Electrónica
Es una clave personal para usarla por Internet. Necesitas obtener un certificado digital. La firma electrónica es un poco compleja ya que se basa en dos números: una clave pública y otra privada con una relación matemática entre ellos. Cuando se firma electrónicamente se genera lo que se llama huella digital que es totalmente diferente en cada documento. Con una segunda función la huella se cifra con una clave privada y ya tenemos la firma electrónica. El que recibe la firma deberá aplicar la clave pública para asegurar la originalidad de la misma y que ha sido enviada por su titular.