El ciberbullying
es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se
trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
¿Qué no es el
ciberbullying?
Por tanto tiene
que haber menores en ambos extremos del ataque para que se considere ciberbullying:
si hay algún adulto, entonces estamos ante algún otro tipo de ciber acoso.
Tampoco se trata
de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o
explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una
campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
¿Cuándo estamos
ante un caso de ciberbullying?
Estamos ante un
caso de ciberbullying cuando un menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet,
teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio
sobre hábitos seguros en el uso de las TIC por los menores publicado por el
INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en
el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños
a otros niños..
¿Qué tiene que ver
el ciberbullying con el bullying o acoso escolar?
No son tan
similares como podría pensarse. En ambos se da un abuso entre iguales pero poco
más tiene que ver en la mayoría de los casos. El ciberbullying atiende a otras
causas, se manifiesta de formas muy diversas y sus estrategias de aborda miento
y consecuencias también difieren. Sí es bastante posible que el bullying sea
seguido de ciberbullying. También es posible que el ciberbullying pueda acabar
también en una situación de bullying, pero desde luego esto último sí que es
poco probable.
¿Por qué es
especialmente grave el ciberbullying?
El anonimato, la
no percepción directa e inmediata del daño causado y la adopción de roles
imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos
Además de la
adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano
otros términos para denominar al ciberbullying, combinando el prefijo ciber- o
los adjetivos online o virtual con las palabras matonaje, matoneo o abuso,
asociadas con la denominación de matones o abusones para los que efectúan el
bullying. Así podemos encontrarnos con los siguientes sinónimos de
ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online,
mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo
virtual. Además, en inglés también se utilizan e-bullying y online bullying.
¿Cómo se
manifiesta el ciberbullying?
Las formas que
adopta son muy variadas y sólo se encuentran limitadas por la pericia
tecnológica y la imaginación de los menores acosadores, lo cual es poco
esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet
una imagen comprometida (real o efectuada mediante fotomontajes) datos
delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a
conocer en su entorno de relaciones.
Dar de alta, con
foto incluida, a la víctima en un web donde se trata de votar a la persona más
fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en
los primeros lugares.
Crear un perfil o
espacio falso en nombre de la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
Dejar comentarios
ofensivos en foros o participar agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.
Dando de alta la
dirección de correo electrónico en determinados sitios para que luego sea
víctima de spam, de contactos con desconocidos…
Usurpar su clave
de correo electrónico para, además de cambiarla de forma que su legítimo
propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
Provocar a la
víctima en servicios web que cuentan con una persona responsable de vigilar o
moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para
conseguir una reacción violenta que, una vez denunciada o evidenciada, le
suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular
rumores en los cuales a la víctima se le suponga un comportamiento reprochable,
ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que
leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes
amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares
de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.
Estrategias de Mitigación
10
Consejos básicos contra el ciberbullying
- No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
- Compórtate con educación en la Red. Usa la Netiqueta.
- Si te molestan, abandona la conexión y pide ayuda.
- No facilites datos personales. Te sentirás más protegido/a.
- No hagas en la Red lo que no harías a la cara.
- Si te acosan, guarda las pruebas.
- Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
- No pienses que estás del todo seguro/a al otro lado de la pantalla.
- Advierte a quien abusa de que está cometiendo un delito.
- Si hay amenazas graves pide ayuda con urgencia.
Protección de los
computadores de escritorio y portátiles
1. Cerciorase que
el Sistema Operativo y las aplicaciones instaladas tengan licencias.
2. Tener instalado
un buen Antivirus y actualizarlo continuamente.
3. Ser organizado
con la información y realizar copias de seguridad con frecuencia, para evitar
la pérdida de información.
4. Crear cuentas
de usuario y utilizar contraseñas fuertes en todos los servicios para evitar
suplantación de usuarios, evita colocar datos personales que sean deducibles.
5. Analizar con
Antivirus todos los dispositivos de almacenamiento de información que vayan a
ser usados.
6. Mantener
encendidos los equipos sólo cuando sea utilizados.
7. No instalar
programas inadecuados o que no vayan a ser utilizados, evitando el consumo de
recursos.
8. Mantener en el
Aula de Informática reglas sobre el uso adecuado de los computadores y
portátiles.
Estrategias para
navegar y utilizar el correo electrónico en forma segura
1. Descargar
programas utilizando páginas oficiales y confiables para evitar los virus.
2. Antes de
ejecutar un programa o aplicación analizarlo con el antivirus actualizado.
3. Configurar el
navegador para que sea seguro.
4. Actualizar el
navegador para protegerlo contra los ataques de virus, utilizando analizadores
de URL.
5. Configurar el
navegador para que no guarde las contraseñas, eliminar los cookies.
6. No abrir
enlaces que sean dudosos o publicidad que generalmente están infectados.
7. En correos
electrónicos no abrir mensajes de remitentes desconocidos, elimínalos.
8. No abrir
archivos adjuntos de personas desconocidas.
9. Utilizar el
filtro anti-spam y marcar los correos no deseados como correo basura.
10. Analizar los
archivos adjuntos con un antivirus antes de ejecutarlos en tu sistema.
11. Colocar
contraseñas que no tengan que ver con
información personal, y que no sea fácil de deducir.
12. Si se olvida
la contraseña, colocar preguntas y respuestas que solo usted puede recordar.
13. No publicar la
cuenta de correo en redes sociales o darla a personas extrañas.
14. Evitar que la
dirección de correo se propague respondiendo mensajes falsos, o cadenas.
15. Utilizar el
correo para cosas importantes, agregar a los contactos conocidos, edita el perfil
sin dar tanta información.
Estrategias para
interactuar en redes sociales sin peligros
1. Cuando se va
a crear cuentas de Chats, Facebook, Hi5,
Twitter entre otros, leer las políticas
de uso y privacidad.
2. Aprender a
publicar información que después no le perjudique o sea usada en su contra.
3. Cuando publique
información, fotografías, videos, imágenes, restringir quién puede acceder a
ella.
4. Verificar el
perfil de cualquier persona antes de agregarla a la lista de contactos.
5. Las contraseñas
no deben ser guardadas, ni dar a cualquier persona para evitar la suplantación.
6. Tener un
adecuado comportamiento educado en la red, a través de las normas Netiqueta.
7. No abrir
enlaces, descargar aplicaciones o ficheros enviados, sin revisar con el
antivirus.
8. No aceptar
invitaciones a través de la red o entrevistas personales con desconocidos.
9. Las redes
sociales contienen las mismas aplicaciones que utilizan los atacantes para
propagar los virus -correo, mensajería, navegación, etc., mantener las mismas
recomendaciones.
10. Si se llega a caer en uno de los peligros de las
redes sociales, solicitar ayuda a personas idóneas en el tema.
Estrategias sobre
el acceso a internet en el hogar
1. Ubicar el
computador o portátil de acceso a Internet en un lugar común.
2. Compartir con
su hijo el tiempo necesario para que tengan experiencia en la búsqueda de
información, juegos, creación de correos, chats, pero sin invadir su intimidad.
3. Utilizar
horarios de tiempo prudencial para el uso de Internet, evitando que sean
adictos y se alejen del núcleo familiar.
4. Hablar con el
menor sobre los valores que deben seguir conservando al utilizar estas
herramientas, ser educados en la red.
5. Advertir al
menor sobre los peligros que existen en Internet y si llegan a ser víctimas que
no duden en comunicarles.
6. Enseñar al menor
a utilizar adecuadamente Internet y estar pendientes de que no caigan en
provocaciones o que sean inducidos a realizar actos delictivos.
7. Advertir al
menor sobre los riesgos que corre al dar información personal a cualquier
persona, o publicar en cualquier medio.
8. Prohibir la
participación en chats no aptas para menores o ver páginas inapropiadas.
9. Informar al
menor que en las redes hay mucha información falsa y dañina.
10. Enseñar al
menor sobre los delitos informáticos y que son penalizados por la Ley.
11. Estar
pendientes de las amistades reales y cibernéticas que no constituyan un peligro
para su integridad física, moral y psicológica.
No hay comentarios:
Publicar un comentario