lunes, 4 de julio de 2016

CIBERBULLYING

Qué es el Ciberbullying?




El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.



¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciber acoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un  menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tiene que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de aborda miento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Estrategias de Mitigación 
10 Consejos básicos contra el ciberbullying


  • No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
  • Compórtate con educación en la Red. Usa la Netiqueta.
  • Si te molestan, abandona la conexión y pide ayuda.
  • No facilites datos personales. Te sentirás más protegido/a.
  • No hagas en la Red lo que no harías a la cara.
  • Si te acosan, guarda las pruebas.
  • Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
  • No pienses que estás del todo seguro/a al otro lado de la pantalla.
  • Advierte a quien abusa de que está cometiendo un delito.
  • Si hay amenazas graves pide ayuda con urgencia.

Protección de los computadores de escritorio y portátiles


1. Cerciorase que el Sistema Operativo y las aplicaciones instaladas tengan licencias.
2. Tener instalado un buen Antivirus y actualizarlo continuamente.
3. Ser organizado con la información y realizar copias de seguridad con frecuencia, para evitar la pérdida de información.
4. Crear cuentas de usuario y utilizar contraseñas fuertes en todos los servicios para evitar suplantación de usuarios, evita colocar datos personales que sean deducibles.
5. Analizar con Antivirus todos los dispositivos de almacenamiento de información que vayan a ser usados.
6. Mantener encendidos los equipos sólo cuando sea utilizados.
7. No instalar programas inadecuados o que no vayan a ser utilizados, evitando el consumo de recursos.  
8. Mantener en el Aula de Informática reglas sobre el uso adecuado de los computadores y portátiles.

Estrategias para navegar y utilizar el correo electrónico en forma segura

1. Descargar programas utilizando páginas oficiales y confiables para evitar los virus.
2. Antes de ejecutar un programa o aplicación analizarlo con el antivirus actualizado.
3. Configurar el navegador para que sea seguro.
4. Actualizar el navegador para protegerlo contra los ataques de virus, utilizando analizadores de URL.
5. Configurar el navegador para que no guarde las contraseñas, eliminar los cookies.
6. No abrir enlaces que sean dudosos o publicidad que generalmente están infectados.
7. En correos electrónicos no abrir mensajes de remitentes desconocidos, elimínalos.
8. No abrir archivos adjuntos de personas desconocidas.
9. Utilizar el filtro anti-spam y marcar los correos no deseados como correo basura.
10. Analizar los archivos adjuntos con un antivirus antes de ejecutarlos en tu sistema.
11. Colocar contraseñas que no tengan que ver con  información personal, y que no sea fácil de deducir.
12. Si se olvida la contraseña, colocar preguntas y respuestas que solo usted puede recordar.
13. No publicar la cuenta de correo en redes sociales o darla a personas extrañas.
14. Evitar que la dirección de correo se propague respondiendo mensajes falsos, o cadenas.
15. Utilizar el correo para cosas importantes, agregar a los contactos conocidos, edita el perfil sin dar tanta información.

Estrategias para interactuar en redes sociales sin peligros

1. Cuando se va a  crear cuentas de Chats, Facebook, Hi5, Twitter  entre otros, leer las políticas de uso y privacidad.
2. Aprender a publicar información que después no le perjudique o sea usada en su contra.
3. Cuando publique información, fotografías, videos, imágenes, restringir quién puede acceder a ella.
4. Verificar el perfil de cualquier persona antes de agregarla a la lista de contactos.
5. Las contraseñas no deben ser guardadas, ni dar a cualquier persona para evitar la suplantación.
6. Tener un adecuado comportamiento educado en la red, a través de las normas Netiqueta.
7. No abrir enlaces, descargar aplicaciones o ficheros enviados, sin revisar con el antivirus.
8. No aceptar invitaciones a través de la red o entrevistas personales con desconocidos.
9. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus -correo, mensajería, navegación, etc., mantener las mismas recomendaciones.
10. Si  se llega a caer en uno de los peligros de las redes sociales, solicitar ayuda a personas idóneas en el tema.

Estrategias sobre el acceso a internet en el hogar

1. Ubicar el computador o portátil de acceso a Internet en un lugar común.
2. Compartir con su hijo el tiempo necesario para que tengan experiencia en la búsqueda de información, juegos, creación de correos, chats, pero sin invadir su intimidad.
3. Utilizar horarios de tiempo prudencial para el uso de Internet, evitando que sean adictos y se alejen del núcleo familiar.
4. Hablar con el menor sobre los valores que deben seguir conservando al utilizar estas herramientas, ser educados en la red.
5. Advertir al menor sobre los peligros que existen en Internet y si llegan a ser víctimas que no duden en comunicarles.
6. Enseñar al menor a utilizar adecuadamente Internet y estar pendientes de que no caigan en provocaciones o que sean inducidos a realizar actos delictivos.
7. Advertir al menor sobre los riesgos que corre al dar información personal a cualquier persona, o publicar en cualquier medio.
8. Prohibir la participación en chats no aptas para menores o ver páginas inapropiadas.
9. Informar al menor que en las redes hay mucha información falsa y dañina.
10. Enseñar al menor sobre los delitos informáticos y que son penalizados por la Ley.
11. Estar pendientes de las amistades reales y cibernéticas que no constituyan un peligro para su integridad física, moral y psicológica.
12. Brindar al menor confianza, protección y seguridad para que informe si existe algún acto sospechoso o aclare dudas sobre algún riesgo o peligro en la red.

  • ¿Cómo evitar ser víctima de ciberbullying por suplantación de identidad?


    QUE ES EL BULLYING Y COMO SE DIFERENCIA DEL CIBERBULLYING

    TIPOS DE VIOLENCIA ESCOLAR




No hay comentarios:

Publicar un comentario