"UN MUNDO TECNOLOGICO"

 

 UN MUNDO TECNOLOGICO

Hoy en día la vida cada ves que avanza mas la tecnología va avanzando y mejorando, pero dentro de esto, nos concentraremos dentro de un mundo que ya hoy en día se esta adentrando mas  a lo que son redes...

A veces es necesario conocer todo sobre las redes, no solo como utilizarlas si no también en como debemos andar en el mundo virtual con cuidado.

LA IDENTIDAD DIGITAL Y REPUTACION ONLINE


Hoy en día estamos conectados a las redes sociales, páginas de internet. Pero para tener acceso a paginas de internet necesitamos cuentas, esas cuentas nos dan una identidad digital.

¿Qué es?


La identidad digital es el conjunto de información publicada en internet sobre nosotros: datos personales, imágenes, noticias, etc. Estos datos nos describen ante las demás personas y d3eterminan nuestra reputación digital.






¿Qué es la reputación online?

La reputación online es el prestigio de una persona en internet.

Es todo aquello que se dice sobre ti o marca en los medios digitales, eso incluye alguna pagina web, medios de comunicación y redes sociales.

Beneficios de la identidad digital

·         Acceso a más información

·         Facilidad de comunicación

·         Soporte digital

Desventajas

·         Someternos a criticas

·         Acceso a temáticas no propicias

·         Uso de datos inadecuados


Referencia:

https://t-position.com/reputacion-digital/

https://people.acciona.com/es/desarrollo-profesional/identidad-digital-que-es-por-que-es-importante/#:~:text=Las%20ventajas%20por%20tanto%20de,para%20establecer%20relaciones%20personalizadas%20y


USO SEGURO DE CONTRASEÑAS

 

Hoy en día es fácil estar en el mundo del Internet, pero para poder acceder a la mayoría de esas cosas se necesitan cuentas de las cuales debemos de proteger y de qué forma, con una contraseña o clave las cuales nos permitirán en tener una navegación más segura, sin embargo hay veces en las que realmente no sabemos hacer una contraseña que nos garantice una seguridad al 100%.

Pero para saber de qué forma podemos hacer contraseñas seguras es importante identificar y clasificar el tipo de contraseñas.

 

Actualmente se conoce que existe tres tipos de contraseñas:

        Cadenas de caracteres

En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible.



        Cadenas de caracteres más un token

En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.

        Passwords biometricos

El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado.

 

Una vez ya conocido esto, podemos proceder a conocer todo aquello que podemos hacer para poder proteger nuestras cuentas, pero para empezar:

 

        ¿Que es una contraseña segura? -

Una contraseña es un conjunto de caracteres utilizados para acceder a información reservada en un sistema, servicio, sitio web, computador o a un dispositivo móvil, debido a que son más largas, dan mayor seguridad y se componen por varias palabras.

La recomendación es que cuando se creen contraseñas o frases de contraseñas, éstas deben ser lo suficientemente robustas para que sean difíciles de adivinar o descubrir mediante los programas de descifrado.

Antes de escoger una contraseña, hay que preguntarse ¿Qué es lo que hace que una contraseña sea segura? 

En un estudio donde se investigó a más de 32 millones de contraseñas, se identificaron dentro de las más utilizadas: 123456, password, abc123, las cuales son contraseñas muy inseguras y fáciles de adivinar. Por ello, la recomendación es que nunca debemos utilizarlas.

 

Es importante crear una contraseña que pueda mantener nuestros datos a salvo, para ello podemos seguir una cierta lista de pasos:



        Paso 1: Crea una contraseña segura.

Esto nos proporciona…

-Proteger tu información personal.

-Proteger tus correos, archivos y otros tipos de contenido.

-Evitar que otra persona acceda a tu cuenta.

Es importante que nuestra contraseña cumpla algunos requisitos 

No puedes usar una contraseña que:

-Sea especialmente poco segura. Ejemplo: "clave123”.

-Hayas usado anteriormente en tu cuenta.

-Comience o termine con un espacio en blanco



        Paso 2: Prepárate por si alguien consigue tu contraseña

Si en alguna ocasión llegarán a conseguir tu contraseña, no te alarmes podemos realizar:

Añade una dirección de correo electrónico de recuperación

  1. Ve a tu cuenta de google
  2. En el panel de navegación de la izquierda, haz clic en Información personal.
  3. En el panel Información de contacto, haz clic en Correo electrónico.
  4. Haz clic en Añade una dirección de correo electrónico de recuperación.

Añade un número de teléfono de recuperación

  1. Ve a tu cuenta de google 
  2. En el panel de navegación de la izquierda, haz clic en Información personal.
  3. En el panel Información de contacto, haz clic en Teléfono.
  4. Haz clic en Añadir teléfono de recuperación.

Para recordar contraseñas y frases de contraseñas sugerimos los siguientes tips:

        Cree un acrónimo desde una frase que sea fácil de recordar. Por ejemplo, una frase que tenga significado tal como: El cumpleaños de mi hijo es el 12 de noviembre. Utilizando esta frase como guía, y colocando sólo las letras iniciales, combinadas entre mayúsculas y minúsculas, se podría usar EcdmHee12/Nov como contraseña.

        También se sugiere sustituir números, símbolos y usar faltas ortográficas en letras y palabras en una frase fácil de recordar. Por ejemplo, El cumpleaños de mi hijo es el 12 de noviembre, podría convertirse en 3lCd3m1-1jo-1211.

        Otra posibilidad es utilizar frases de contraseñas ligadas a actividades o experiencias personales, tales como hobbies o deportes. Por ejemplo, Me encanta jugar tenis, podría convertirse en “M3.3ncanta.Ju6ar.T3n1s”

        Utilizando algunas de las sugerencias anteriores, se recomienda también unir 3 palabras cortas fáciles de recordar. Por ejemplo: viento, música y café, se puede convertir en: V13nt0,Mus1ca&Caf3.

 

        Características -

Si no estamos seguros de nuestra contraseña si es segura podemos saberlo por sus características:

Sugerencias para la creación de una contraseña segura:

Debe incluir números.

Utilice una combinación de letras mayúsculas y minúsculas.

Incluya caracteres especiales. ¿Cuáles son los caracteres especiales?
Cualquiera de los siguientes caracteres:

           - * ? ! @ # $ / () {} = . , ; :



        Nunca escriba la contraseña en papel o en algún lugar de fácil consulta, esto la hace vulnerable y podría ser objeto de robo. Además, las contraseñas siempre son personales, nunca debe compartirla con otras personas.

         

-          FUENTES:

-          Crear una contraseña segura y proteger mejor la cuenta - Ayuda de Cuenta de Google. (s. f.). https://support.google.com/accounts/answer/32040?hl=es

 

DirecciÃ3n de TecnologÃas de InformaciÃ3n. (s. f.). https://www.uach.cl/direccion-de-tecnologias-de-informacion/seguridad/que-es-una-contrasena-segura

 

○ Tipos de Contraseñas - Uso Preventivo sobre Internet. (s. f.). https://sites.google.com/a/iiconcepcion.edu.ar/uso-preventtivo-sobre-internet/tipos-de-contrasenas


NORMAS DE CONVIVENCIA OFFLINE Y ONLINE

 - Normas de convivencia online:

-Tratarse como seres humanos: aunque escribimos desde una pantalla táctil o un teclado, quien recibe los mensajes no es un aparato, es una persona; siempre hay que considerarlo. 
-Convivir como en la vida real: casi todo lo que hacemos en la vida real aplica a la red: saludar, despedirse, respetar a los demás, etc. 
-No escribir todo en mayúsculas: se ha hecho la analogía del uso de mayúsculas con gritar en la vida real, entonces, a menos que esa sea su intención, no lo haga.
-Respetar el ancho de banda y tiempo de los demás: no todo el mundo tiene una conexión de banda ancha potente, a veces los videojuegos o el streaming dejan a los demás sin poder usar bien la red, por lo que hay que ser considerados si es de uso colectivo.
-Muestre su mejor lado en internet: ahora que las personas "tóxicas" se han hecho más visibles en la red puede no ser parte de ese grupo.
-Comparta conocimientos: en internet hay grupos para todo: arte, música, deportes, noticias, ciencias, etc.; si puede contribuir a alguno, hágalo, se relaciona perfectamente con el punto anterior de mostrar su mejor lado.
-Debatir de forma sana: parece que hay muchas personas que sólo saben arrojar odio a la red, ¿en verdad hace falta 'ganar' o 'perder' todos los debates a cualquier precio? La respuesta es no, entonces si va a compartir conocimientos y alguien no está de acuerdo siempre se puede hablar bien.
-Respete la privacidad de los demás: como en la vida cotidiana, las cosas que las personas le confían deben mantenerse en privado. ¿Por qué en la red debería ser diferente?
-No abusar del poder de internet: Muchas personas utilizan el anonimato de la red o sus habilidades para hacer daño. Recuerde que todos somos seres humanos y que debemos mostrar nuestro mejor lado para que la convivencia sea la mejor.
-Comprenda los errores de los demás: nadie nace aprendido, entrar a la red por primera vez puede ser angustiante y difícil, por lo que comprender a otros que pasan por ese proceso es de gran ayuda.

-Normas de convivencia offline

-Practicar la cortesía: saludar o corresponder al saludo; pedir permiso; dar las gracias; ceder el paso, etc.
-Hablar respetuosamente y en un tono de voz tranquilo.
-Hacerse responsable de los daños ocasionados a terceros.
-Cuidar los espacios comunes.
-Mantener el frente de la casa limpio.
-Botar la basura en los lugares destinados para ello.
-Tener especial consideración por niños, ancianos y personas con discapacidad.
-Mantener los equipos de audio en un volumen moderado y bajarlo durante las horas de 
descanso.
-Evitar realizar trabajos ruidosos durante las horas de descanso (taladrar, martillar, aserrar, etc.).
-Respetar las leyes.

Referencias

 https://www.significados.com/normas-de-convivencia/ 
https://latinamericanpost.com/es/27486-netiqueta-las-10-reglas-de-convivencia-en-la-internet


EDADES  RECOMENDABLE PARA ESTOS SITIOS WEB

El Internet hoy en día está al alcance de todos por lo que es necesario restringir ciertos contenidos y actividades en estas.

La primera y más importante es la edad por lo que estos son las edades mínimas para acceder a estos sitos más frecuentes:

FACEBOOK: la edad mínima para esta es de 13 años

WHATSAPP: la edad mínima para esta es de 16 años

CUENTA DE PLAY STORE: la edad mínima para esta es de 13 años

ID EN APPLE STORE: la edad mínima para esta es de 13 años

VINE: la edad mínima para esta es de 17 años

GRANDE THEF AUTO:  la edad mínima para esta es de 18 años ya hay contenido para adultos, lenguaje grosero y agresivo, violaciones, asesinatos y demás.

FORNITE: la edad mínima para esta es de 13 años

TWITTER: la edad mínima para esta es de 13 años

INSTAGRAM: la edad mínima para esta es de 13 años

SNAPCHAT: la edad mínima para esta es de  13 años

YOUTUVE: la edad mínima para esta es de 14 años aunque niños mas chicos podrán disfrutar de un modo nuevo para menores.

COMPRA/VENTA EN INTERNET: la edad mínima para esta es de 18 años, pero también podrás comprar siendo menor de edad con la autorización de padres o tutores.



Estos parámetros han sido diseñados para evitar conductas, lenguajes, mentalidades y comportamientos fuera de su edad, lo que puede generar conflictos en la familiares, adicciones e intentos de replicar lo que ven sin importar sea bueno o malo, por ello es importante saber y restringir lo que ven o hacen los menores.


VIDEOJUEGOS ONLINE

Sí bien sabemos que hasta el día de hoy muchas personas han encontrado formas de entretenerse a través del Internet y cómo es en alguno de los casos el descargar un videojuego online se ha vuelto tan común entre las personas puesto que les ha permitido conectarse con más personas de otros lugares y mantener diferentes experiencias

¿Qué es un videojuego online?

Los videojuegos online son independientes de una plataforma además de poder interactuar con otros jugadores o personas de otras partes del mundo. Los juegos en línea ofrecen diversión y/o trabajo en equipo fomentado el desarrollo de habilidades y una mente imaginativa.

Beneficios de los videojuegos online

Los juegos online para los niños les ha permitido desarrollar muchas otras habilidades qué les ha favorecido en la sociedad.

 

·         Fomenta el trabajo en equipo

·         Desarrolla una mejor creatividad e imaginación

·         Enseña idiomas

·         Mejora la capacidad para resolver un conflicto 

desventajas de los videojuegos online

  como los juegos online han tenido un gran impacto sobre la sociedad que también a lo largo a provocado diferentes conflictos que han puesto en peligro su integridad y su salud tanto física como mental así también como sus datos e información personal.

·         Imágenes sexistas

·         Agresividad y violencia

·         Adicción

·         Sedentarismo

·         Genera mala comunicación con otras personas.

¿que debes de hacer con padre de familia respecto a los videojuegos?

Cómo padre de familia debes de saber cuáles son los riesgos que tiene el que tus hijos jueguen en línea qué es lo que se haría al respecto. Establecerás qué tipo de juegos pueden jugar y así informarse sobre el contenido de ellos.

·         Verificar el contenido

·         Establecer límites de tiempo sobre el juego

        Fomenta el uso de juegos colaborativos

Los videojuegos han puesto límites que así se aseguran del contenido que sería apropiado para cierto público dependiendo de su edad para que  estos eviten dar detalles sobre su información personal que podría llegar a exponer su seguridad.

 

 

Referencias

Corporativa, I. (2021, abril 22). ¿Por qué tus hijos sí deberían jugar a videojuegos? Iberdrola. https://www.iberdrola.com/talento/beneficios-videojuegos-aprendizaje

Marker, G. (2015, abril 12). ¿Qué son los juegos en línea? Tecnologia-facil.com; Tecnología Fácil. https://tecnologia-facil.com/que-es/que-son-los-juegos-en-linea-2/

Niños, padres y videojuegos. (2012, junio 9). Consumer Advice. https://consumidor.ftc.gov/articulos/ninos-padres-y-videojuegos

 

ROBO DE IDENTIDAD

 

Sin lugar a duda vivimos en un mundo cada vez mas globalizado y tecnificado, en el cual solemos exponernos cotidianamente a situaciones que vulneran o ponen en riesgo nuestra identidad. Y es que aun sin darnos cuenta de ello, podríamos ser victimas de robo de información sensibles como nuestros números de cuenta bancaria o tarjetas de crédito, domicilio o número telefónico, y utilizarlos para cometer alguna acción de mala fe. Lo anterior es parte de un delito llamado “robo de identidad”.

¿Qué es la identidad?

De acuerdo con la CONDUSEF, “la identidad la constituyen los datos personales, tales como: nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social, incluyendo información financiera o médica, credenciales de identificación, así como cualquier otro dato que permita identificar a una persona”.

Según el Departamento de Justicia de los Estados Unidos, el robo de identidad es un crimen que consiste en la obtención ilícita de información personal de un individuo y empleada para cometer actos fraudulentos o de engaño, generalmente para conseguir un beneficio económico.

Este delito no es algo nuevo, no obstante, en los últimos años, dado al abominal crecimiento de las TIC, los delincuentes han utilizado la tecnología a su favor, sobre todo para obtener información financiera.

TIPOS DE ROBO DE IDENTIDAD.

Avast menciona que existen 4 tipos de robo de identidad, los cuales son:

- Robo de identidad financiera: representa el tipo de robo de identidad más común y sencillo, ya que ocurre en cualquier momento en que alguien emplee la información de una víctima para conseguir dinero por medios fraudulentos.

- Robo de identidad delictiva: el robo de identidad delictiva o con fines de evasión penal hace alusión a una situación en la cual alguien asume su identidad con el fin de evitar consecuencias jurídicas. 

- Robo de identidad médica: el robo de identidad médica sucede cuando alguien recibe un tratamiento médico que iba destinado a usted.

- Robo de identidad infantilocurre cuando alguien roba y utiliza la identidad de un niño o una niña para conseguir los objetivos ya citados u otros. 

¿Cómo se comete el robo de identidad?

Actualmente hay diversas formas de cometer este delito, sin embargo, estas son las más comunes:

Phishing. Consiste en enviar correos electrónicos de manera masiva con información que hacen pensar al usuario que proviene de páginas confiables pero cuyo contenido posee vínculos a páginas falsas que buscan obtener de forma ilícita información confidencial. 

 

Pharming. En el pharming, se envía un correo electrónico a la posible víctima, al abrirlo se instala un malware que altera el contenido de ciertos archivos del sistema, de tal forma que al intentar acceder a páginas web, por ejemplo de un banco, la redirige hacia portales fraudulentos sin que el usuario se dé cuenta de ello. 

 

Dumpster diving. Es una técnica empleada por los delincuentes que consiste en hurgar en los botes de basura y recolectar información, ya sea personal o de alguna empresa cualquier documento que permita conocer con mayor profundidad a la víctima virtual. 

 

Clonación. Consiste en utilizar un dispositivo denominado skimmer que duplica la información contenida en una tarjeta bancaria.  Los malhechores instalan hábilmente estos aparatos en cajeros automáticos sin que los usuarios lo noten a primera vista.

¿Cómo prevenir el robo de identidad?

·         Consultar constantemente tu estado de cuenta y monitorear tus movimientos bancarios.

·         Utilizar contraseñas seguras.

·         Eliminación de documentos que contengan información personal relevante.

·         Resguardar los documentos con información sensible en un lugar seguro-

·         No abrir y eliminar los correos electrónicos sospechosos.

·         No ingresar tus contraseñas en sitios web no seguros o sospechosos.

·         Nunca compartir tus contraseñas.

·         En caso de recibir información personal a domicilio, resguardarla muy bien o desecharla.

·         No utilizar equipos públicos para realizar movimientos bancarios.

·         Al comprar por internet, verifique que el proveedor sea de confianza.


Referencias:

·         CONDUSEF. “Mantente alerta ante el Robo de Identidad”. México. Consultado el 8 de Noviembre de 2022, de: https://www.condusef.gob.mx/?p=contenido&idc=1713&idcat=1

·         CONDUSEF. “¿Sabes qué es el Robo de Identidad?”. México. Consultado el 8 de Noviembre de 2022, de: https://www.gob.mx/condusef/articulos/recomendaciones-para-prevenir-el-robo-de-identidad

·         Avast. “La guía más completa sobre el robo de identidad”. Consultado el 8 de Noviembre de 2022, de: https://www.avast.com/es-es/c-identity-theft#topic-2

·         Department of Justice. (2014). “What are identity theft and identity fraud”. EE. UU. Consultado el 8 de Noviembre de 2022, de: http://www.justice.gov/criminal/fraud/websites/idtheft.html


Ciberacoso

Con el implemento de nuevas tecnologías, nos exponemos a riesgos que atentan con nuestra salud física y psicológica, el ciberacoso es frecuente en la etapa de la adolescencia, pero es muy peligroso, ya que puede llegar a consecuencias muy graves como la muerte.
¿Qué es ciberacoso?
Es acoso o intimidación mediante las redes digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Comportamiento que es repetitivo y busca atemorizar, enfadar o humillar a otras personas. Por ejemplo:
·         Publicar fotografías o videos vergonzosos de alguien en las redes sociales.

  • Enviar mensajes, imágenes o videos hirientes, a través de plataformas de mensajería
El ciberacoso deja una huella digital; es decir, un registro que puede servir de prueba para ayudar a detener el abuso.

Diferencia entre broma y acoso

Todos los amigos se hacen bromas entre ellos, pero hay ocasiones en que es difícil saber si alguien solamente se está divirtiendo o si está tratando de herirte, sobre todo en línea.

Si te sientes herido o piensas que alguien se está riendo de ti, entonces la broma ha ido demasiado lejos. Si continúa después de que le hayas pedido a esa persona que no lo haga más y sigues sintiéndote molesto, podría tratarse de acoso.

Y cuando el acoso ocurre en línea, hay mucha gente que presta atención, incluso personas desconocidas.

Llámalo como quieras: si te sientes mal y el problema continúa, entonces vale la pena buscar ayuda. Detener el ciberacoso no se trata solamente de denunciar a los hostigadores; también se trata de reconocer que todos merecemos respeto.

Consecuencias

Las consecuencias pueden durar por mucho tiempo y afectar a la víctima de muchas maneras:

·         Mentalmente. Se siente preocupada, avergonzada, estúpida y hasta asustada o enojadas.

·         Emocionalmente. Se siente avergonzada y pierde interés en lo que le gusta.

·         Físicamente. Se siente cansada (pierde el sueño) o sufre dolores de estómago y de cabeza.

Sentirse objeto de burla o de acoso puede impedir que la víctima hable con franqueza o trate de resolver el problema. En casos extremos, el ciberacoso puede llevar a el suicidio.

El ciberacoso puede afectarnos de muchas formas. Sin embargo, es posible superarlo y recuperar la confianza en nosotros mismos.

Los efectos del ciberacoso sobre la salud mental pueden ser diferentes según el medio que se utilice. Por ejemplo, el acoso a través de mensajes de texto o de imágenes o vídeos en las plataformas de las redes sociales ha demostrado ser muy perjudicial para los adolescentes.    

Cuando sufres ciberacoso puedes sentirte avergonzado, nervioso, ansioso y tener dudas sobre lo que la gente dice de ti. Esto puede llevarte a aislarte de tus amigos y familiares, a tener pensamientos negativos y a sentirte culpable por las cosas que has hecho o dejado de hacer. También es habitual sentirse solo y abrumado, y sufrir dolores de cabeza, náuseas o dolores de estómago frecuentes.

Puedes perder la motivación para llevar a cabo las cosas que normalmente te gustan y sentirte aislado de las personas que quieres y en las que confías.

Faltar a la escuela es otro efecto frecuente del ciberacoso que puede afectar a la salud mental de los jóvenes, y llevarlos a utilizar sustancias como el alcohol y las drogas o a desarrollar comportamientos violentos para hacer frente a su dolor psicológico y físico. 

 ¿A quién puedo acudir si sufro de ciberacoso?

Si te están acosando, lo primero que debes hacer es buscar ayuda de alguien en quien confíes, por ejemplo, tu padre o tu madre, un familiar cercano u otro adulto de confianza.

En la escuela puedes hablar con un psicólogo o algún docente al que tengas confianza, ya sea online o en persona.

Si el acoso ocurre en una plataforma social, piensa en la posibilidad de bloquear al acosador e informar sobre su comportamiento en la propia plataforma.

Es conveniente reunir pruebas como capturas de pantalla de las publicaciones en las redes sociales para mostrar lo que está ocurriendo.

Para que el acoso se detenga, no solo hay que detectarlo. Es fundamental denunciarlo. También puede ser importante mostrar al acosador que su comportamiento es equivocado.

 

Tengo miedo a cantarle a mis padres

Hablar con los padres es difícil para algunos jóvenes. Pero hay maneras de facilitar la conversación. Recuerda que es posible que ellos no estén familiarizados con la tecnología, por lo que tendrás que ayudarles a comprender lo que está sucediendo.

Cualquiera puede convertirse en víctima de ciberacoso. Si ves que esto le está ocurriendo a alguien que conoces, procura ofrecerle apoyo.

La mayoría de tus redes sociales favoritas no avisan a quienes tú bloqueas, restringes o denuncias.

 ¿Cómo puedo ayudar a denunciar?

Es importante que escuches a tu amigo(a). ¿Por qué no quiere denunciar que está sufriendo ciberacoso? Cuéntale que no tiene que hacer una denuncia formal, pero que es muy importante que hable con alguien que pueda ayudarle.

Recuerda que posiblemente tu amigo(a) se siente indefenso(a). Trátalo(a) amablemente y ayúdale a pensar en lo que podría decir y a quién. Ofrécete a acompañarlo(a) si decide denunciar lo que le está ocurriendo. Pero lo más importante es recordarle que estás ahí para él o ella, y que quieres ayudarle.

Si tu amigo(a) aún no desea denunciar, entonces apóyalo(a) tratando de encontrar a un adulto de confianza que pueda ayudarle a afrontar la situación. Recuerda que hay situaciones en las que el ciberacoso puede tener consecuencias mortales.

No hacer nada puede llevar a la persona a pensar que todos están contra ella o que a nadie le importa. Tus palabras pueden marcar la diferencia.

 

¿Cómo evitar que utilicen mis datos para humillarme en redes?

Piensa dos veces antes de publicar o compartir algo en plataformas digitales No proporciones detalles personales como tu dirección, tu número telefónico o el nombre de tu escuela.

Aprende sobre los ajustes de privacidad de tus aplicaciones favoritas para las redes sociales.

Las leyes contra el acoso, sobre todo el ciberacoso, son realmente nuevas y todavía no existen en todas partes. En los países que tienen leyes específicas sobre el ciberacoso, el comportamiento en línea que intencionalmente causa trastornos emocionales graves se considera una actividad delictiva. 


EL SEXTING O SEXTEO

¿Qué es el sexting o sexteo?

 

Sextear es enviar o recibir imágenes, fotos o vídeos de carácter sexual a través de teléfonos móviles, redes sociales u otros medios electrónicos. Básicamente, es una práctica donde una persona genera contenido de carácter íntimo y sexual y lo comparte voluntariamente con otros.

Sexting puede tener diferentes propósitos, pero todos están claramente relacionados al contenido sexual. Se puede utilizar para despertar el interés sexual de otra persona, por lo que se utiliza como forma de experimentación sexual.

 

 

La cara amable

 

Enviar mensajes de texto no tiene por qué ser malo o peligroso, entre ADULTOS y con el consentimiento de ambos, como decía, puede convertirse en una práctica sexual más, una forma de probar algo nuevo en la relación. O para llamar la atención de alguien con quien contactaste a través de una aplicación o red social. Siempre que seamos conscientes de lo que significa enviar imágenes o videos íntimos o sexuales a otras personas y tomemos las precauciones adecuadas, los mensajes de texto sexuales pueden ser parte de nuestras vidas en el mundo digital.

 

El sexting también trae consigo muchos riegos ¿Cómo evitarlos?

 

Recuerda que el sexteo es una práctica libre y voluntaria, así que piénsalo dos veces (o tres o cuatro) antes de enviar cualquier cosa, porque puede que ahora confíes en la persona a la que le envías fotos sexuales, pero mañana puede que no lo hará tan bien y podría compartir las imágenes sin tu consentimiento.

 

Una buena opción es usar aplicaciones que protejan nuestra privacidad, especialmente aquellas que borran o nos permiten borrar contenido compartido y donde podemos usar una identidad alternativa que no comprometa nuestra identidad real. En el caso de los menores, la educación es importante tanto en materia de sexualidad, los riesgos, peligros y consecuencias de dichas actividades digitales como en el uso responsable de las nuevas tecnologías.

 

Tenga cuidado si recibe imágenes o videos sexualmente explícitos compartidos por alguien que no sea su contacto, ya que dicha distribución es un delito.

 

 

 

El sexting puede ser delito

 

Cuando estas imágenes o videos privados se comparten con terceros sin su consentimiento, o cuando uno de los individuos es menor de edad, se trata de pornografía infantil y corrupción de menores, lo cual es un delito penal.

 

Fuentes consultadas:

 

Ramírez, H. (2020, May 14). Sexting: qué es, para qué sirve y riesgos que entraña. Grupo Atico34; Ático34 Protección de datos para empresas y autónomos. https://protecciondatos-lopd.com/empresas/sexting/


GROOMING

 

El Grooming se puede describir como cualquier acción por la que un adulto contacta a un menor de edad (niños, niñas y adolescentes) esto a través de aplicaciones electrónicas de comunicación u cualquier otra tecnología de transmisión de datos con el fin de atentar a su integridad sexual . 

La mayoría de las veces se realiza usando una falsa identidad y creando un vínculo de confianza con la victima , vínculo que puede ser difícil de Reconocer como violencia en primer momento

 

¿QUE TAN FRECUENTEMENTE SUCEDE O QUE TAN COMÚN ES  ?

 

Para el 68.3% de los adultos encuestados por el ESET Latinoamérica , el grooming es una amenaza muy frecuente, el 26,3% confirmó conocer a un niño que ha sido victima del grooming . de estos menores , un 52,9% tienen entre 11 y 15 años y un 33,7% tiene entre 7y 10

 

COMO PREVENIRLO?

 

Revisar la computadora o teléfono celular usada por la víctima, cambiar las claves de acceso y controlar que no tenga un software malicioso (malware).

 Cambiar las claves de acceso a las redes sociales. Limitar la lista de contactos y configurar la privacidad en las redes sociales 

 

Phishing y hoax 

¿Qué es phishing? Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de créditoLas víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita o a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo

Phishing ¿Como se da? 
El phishing es un método para engañarte y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

 ¿Qué son los correos electrónicos falsos?
 • rellenar formularios o hacer clic en un enlace para obtener alguna información o archivo clave; 
• hacer clic en un enlace que redirige a una página de registro falsa; 
• descargar un archivo adjunto importante. 
¿Qué datos desean obtener? 
Los ciberdelincuentes desean obtener: 
• datos de contraseñas
• números de tarjetas de crédito 
• DNI 
• CUIT o CUIL 
• nombres de usuario 
• códigos PIN 3 Bibliografía: 
• Argentina. Gob (2022). El phishing y el hoex , Servicios del Gobierno de Argentina . 

Referencias:

 1. AG (2022, Junio). ¿Qué es el phishing?¿Como te engañan en internet?¿Cuidad tus cuentas? https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing

Virus y malware

 Como se sabe actualmente la tecnología se ha vuelto de gran importancia para la vida diaria, y es una herramienta en la cual se guarda información importante, por lo que estafadores han creado estrategias para robar información de los dispositivos, para su propio beneficio. Cualquier persona puede caer en esto, es por esto por lo que debemos de infórmanos de este tema.


¿Qué es el Malware?
El malware está diseñado para causar daño a equipos independientes o conectados en red, y este hace referencia a virus, spyware, gusanos, etc.  Ejemplos típicos de estas actividades maliciosas son el robo de información a través de troyanos, dañar o causar un mal funcionamiento del sistema informático mediante Stuxnet, Shamoon o Chernobyl, provocar perjuicios económicos, chantajear a propietarios de los datos de sistemas informáticos con un ransomware, permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades.

¿Qué es el virus?

Los virus son programas diseñados para infiltrarse en el ordenador y dañar o alterar archivos y datos. Los virus tienen la capacidad de corromper o eliminar los datos del equipo. Y al igual que los virus naturales, también se replican. Un virus informático es más peligroso de que un gusano informático, ya que modifica o elimina sus archivos, mientras que los gusanos solo se replican sin efectuar cambios en sus archivos o datos.

Ejemplos de virus:

1.    -W32.Sfc!mod

2.    -ABAP.Rivpas.A

3.    -Accept.3773

Los virus pueden infiltrarse en su equipo como archivos adjuntos de imágenes, o archivos de audio/vídeo. Otra de las vías de entrada habituales son las descargas de Internet. Pueden ocultarse en programas gratuitos o de prueba, o en otros archivos descargados, es por esto que hay que proteger nuestros dispositivos. Y aquí te presentamos algunas formas para evitar que seas afectado por estos virus.

¿Cómo cuidar nuestros dispositivos?

1.     Evita descargar o abrir archivos desconocidos.

2.     Protege o utiliza algunos antivirus

3.     No te conectes a una red que no conozcas

4.     Mantén actualizado tu sofwere antivirus

5.     Realiza copias de seguridad de tus archivos personales.

 

Finalmente debemos tener mucho cuidado sobre las páginas que visitamos para que no tengamos que sufrir este tipo de amenazas, y si en algún momento llegas a sufrir de esto, recuerda que puedes levantar una denuncia u actualizar todas tus contraseñas y en su defecto hablar con los bancos para avisar de lo sucedido y que si tenemos algunas cuentas puedan ser canceladas.

 

Fuentes de información

¿Qué es el malware? Definición y cómo saber si está infectado. (2018, diciembre 20). Malwarebytes. https://es.malwarebytes.com/malware/

¿En qué consisten el malware, los virus, el spyware y las cookies? (s/f). Digicert.com. Recuperado el 13 de noviembre de 2022, de https://www.websecurity.digicert.com/es/es/security-topics/what-are-malware-viruses-spyware-and-cookies-and-what-differentiates-them


VIOLENCIA DE GÉNERO A TRAVÉS DE WHATSAPP

Desde hace muchos años en la sociedad es visible y practica la forma de manifestar algún tipo de violencia y más ahora que puede realizarse a base de la tecnología y que esta es el escenario donde se promueve de forma cotidiana. Estas cuestiones son muy presentes entre la sociedad joven.

Y se sabe que algunos adolescentes reconocen la violencia de género, pero no logran detectar las actitudes y comportamientos.
 La violencia tiene muchas formas y no siempre son tan evidentes, en este caso hablaremos sobre cómo influye la violencia de género a través de WhatsApp.  
Y se puede decir que son una serie de comportamientos inapropiados como pueden ser orientados a agraviar, controlar o manipular y hacer daño a las personas de un género opuesto, como es el caso de una pareja donde se puede tomar como modelo para identificarlo, ya que es la practica más común.
 

Violencia de género en redes sociales
  Según, Torres, Robles & Marco, 2013, “Como forma de violencia de género implica, agresión psicológica, sostenida y repetida en el tiempo, contra su pareja o expareja, utilizando para ello las nuevas tecnologías a través de plataformas o sistemas virtuales como el correo electrónico, sistemas de mensajería, WhatsApp, etc… siendo su objetivo la dominación, la discriminación, el abuso de la posición de poder y debe suponer una intromisión, sin consentimiento en la vida privada de la víctima” (p. 148).
Como anteriormente mencionado, no todas las personas conciben que algunos tipos de acciones sean realmente una forma de maltrato, ya que haciendo el ejemplo de que, si las parejas les controlan el uso del móvil o desean averiguar más sobre las personas con quien interactúan, se vea como una muestra de afecto, pero no es así. 

 Algunas formas en que se manifiesta la violencia de género son las siguientes:

·         Violencia de control: Esto hace referencia a cometarios como “si no tienes nada que ocultar, déjame leer tu WhatsApp” donde en este punto se mantiene controlada a la mujer o podría ser el caso de un hombre también y exista los celos y la idea de posesión. 

·         El intercambiando fotos íntimas es ilícito.  

·         Seguimiento de ubicaciones: esto quiere decir que a veces las personas nos privan de nuestra privacidad y libertad, por el hecho de aceptar compartir nuestras ubicaciones, esto es ilícito y respetable, pues las personas con malas intenciones pueden usar estrategias de control y acoso.

·         Los cambios de humor como asedio mediante WhatsApp: Se da cuando estos servicios de mensajería se han convertido también en transmisores directos de nuestro estado de ánimo a otras personas. Por ejemplo, que nos envíen varios mensajes en una hora y más tarde borrarlos para causar inquietud, luego de eso pueden pasar de la efusividad al activismo o la agresividad en muy poco tiempo.

·         Urgencia a la hora de responder: Esta es una experiencia muy común, donde aplica responder al instante los mensajes. 

·         Enfado y bloqueo: Son algunas situaciones de inmadurez, puesto que después de una discusión a distancia (mediante WhatsApp) una de las personas decide bloquear a la otra por horas o incluso días.

·         Infundir contradicción y sospechas a propósito: significa que alguna de las personas envía mensajes desconcertantes y sospechosos.

Podemos ver que, de esas formas, las prácticas de manipulación emocional mediante los mensajes inmediatos son una manera muy eficaz para causar daño. Como también se ha visto que el compartimiento de contenido multimedia es el más práctico y común. Y que en ocasiones el agresor puede hacer amenaza de compartir información de la víctima con la sociedad 

Consecuencias:

Unas de las consecuencias son, problemas de salud, física, mental, sexual, y reproductiva a corto y largo plazo, el suicidio de la víctima, pues después de tanto hostigamiento sin encontrar alguna alternativa para la solución de problemas ya no habrá ganas de hacer nada y terminar con su vida.

 Prevención:

·         Cambia las configuraciones de privacidad. Asegúrate que todas tus cuentas en las redes sociales tengan una configuración de seguridad estricta. Elige tu configuración de cuenta para “solo amigos” o “privado”.

·         Bloquea y elimina contactos. Bloquea cualquier cuenta, dirección de email o número de teléfono de donde te estén acosando.

·         Mantén tus detalles personales en privado. No postees la dirección de tu casa, teléfono, nombre de tu escuela o cualquier otra información privada sobre ti.

·         Guarda emails, textos y mensajes de acoso. Toma capturas de pantalla del acoso. Esto podría servir de evidencia más tarde.

·         Cuéntale a un adulto en quien confíes. Habla con tus padres, maestro, entrenador, consejero o alguien quien te puede ayudar. Los adultos solo pueden ayudarte si están al tanto del problema.

·         No respondas ningún mensaje intimidatorio o hiriente. Esto puede empeorar el bullying aún más.

·         Reporta cualquier amenaza grave a la policía. Si alguien amenaza tu seguridad o comparte fotos o videos sexuales tuyos, repórtalo a la policía de inmediato.

Este tipo de situaciones están al orden del día, en los adolescentes y como también en los adultos y esto es algo que debemos de prevenir todos.

Bibliografía:

Torres, C., Roble, J., & De Marco, S. (2013). El ciberacoso como forma de ejercer la violencia de género en la juventud: un riesgo en la sociedad de la información y del conocimiento. Ministerio de Sanidad, Servicios Sociales e Igualdad, Centro de Publicaciones.

Referencias:

Sabater, V. (2022, 6 abril). Formas de maltrato a través de WhatsApp que debes conocer. La Mente es Maravillosa. https://lamenteesmaravillosa.com/formas-maltrato-whatsapp/


Adicción a los dispositivos móviles

La creciente dependencia al uso de teléfonos inteligentes o nomofobia, se puede identificar con ciertos síntomas como el ‘phubbing’ o incapacidad de dejar el celular durante una conversación, sentir pánico por quedarse sin batería, frustración o soledad por no tener cerca el celular e irascibilidad por no tener señal.

La conexión de la dopamina

Debido a que muchas personas usan sus teléfonos como herramientas de interacción social, se acostumbran a revisarlos constantemente para detectar ese golpe de dopamina que se libera cuando se conectan con otras personas en las redes sociales o alguna otra aplicación.

Las consecuencias y las causas de la adicción al móvil y a las redes sociales pueden variar según la persona y el uso que esta haga de las mismas.

Por otro lado, los síntomas que permiten detectar una adicción al móvil son claros, aunque también pueden variar del tipo de red social usada o de los videojuegos a los que se juegue. A continuación te resumimos algunas de las causas y consecuencias más habituales.

 

Causas de la adicción al móvil y a las redes sociales

Como todas las adicciones, la adicción al móvil es consecuencia de una circunstancia anterior, como un problema en la gestión emocional. Así, por ejemplo, una persona con problemas afectivos, con dificultades para comunicarse con los demás, que se encuentre atravesando una época de grandes cambios o una época difícil en su vida puede tener más posibilidades para desarrollar una adicción la móvil o a las redes sociales.

Consecuencias de la adicción al móvil y a las redes sociales

Como todas las adicciones, la adicción al móvil y a las redes sociales genera una serie de consecuencias que pueden ser psicológicas, pero también físicas. Algunas de las más habituales son las siguientes:

 

Dependencia del teléfono, estados de ansiedad o nerviosismo cuando no se puede hacer uso del mismo y comportamiento compulsivo que implica comprobar a toda hora nuevas notificaciones o actualizaciones en redes.

Aislamiento social, soledad y problemas de comunicación. Dificultad también para comunicarse cara a cara con otras personas.

Estados de insatisfacción, depresión, remordimiento, culpa y frustración. Bien porque el uso desmedido provoca la desatención de otras obligaciones o bien por la distorsión de la realidad en las redes sociales y la comparación permanente de nuestro estilo de vida y circunstancias con los estilos de vida de otras personas, sobre todo en redes sociales.

Peor desempeño académico o laboral. Debido a la pérdida de concentración en las tareas y obligaciones dado que toda la mayor parte de la atención se dedica al teléfono móvil.

Conflictos familiares o con la pareja. La falta de atención, la desatención de las obligaciones en el hogar y la dependencia del teléfono va provocando cada vez más discusiones hasta el punto que las relaciones pueden verse seriamente afectadas y romperse.

Problemas de cuello, manos o dedos debido a la sobrecarga y al uso excesivo de la pantalla y del teclado.

¿Qué cambios o trastornos psicológicos se manifiestan en un adicto al celular?

Ansiedad, un problema en crecimiento

La tecnología incrementa la ansiedad, las conductas de abstinencia, las conductas condicionadas y a estar atentos constantemente. Nuestro sistema psíquico no se relaja, está en alerta de manera permanente”, explicó a Infobae el psicólogo Walter Ghedin.

 

 

Fuentes bibliográficas

https://www.bbva.com/es/nomofobia-una-adiccion-creciente-al-celular-en-colombia/

https://www.exii.es/adiccion/movil-redes-sociales/consecuencias-causas/

https://www.infobae.com/2016/05/10/1810423-cinco-sintomas-reconocer-un-adicto-al-celular/

 

Ley de olimpia

Es una reforma a la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia y al Código Penal Federal, estás buscan reconocer la violencia digital y sancionar los delitos que violen la intimidad sexual de las personas a través de medios digitales, también conocida como ciberviolencia. 

¿Cómo surge? La denominada "Ley Olimpia" surge a raíz por la difusión de un vídeo de contenido sexual no autorizado por una mujer del estado de Puebla llamada Olimpia Corral Melo, de esta manera se hizo una iniciativa para reformar el código penal y la activista se ha dedicado a promover proyectos que reglan la violencia digital en los congresos estatales 

La Ley Olimpia sanciona: Difundir, compilar, publicar, hacer visibles contenidos íntimos reales o alterados, videos, fotografías, imágenes sin el consentimiento de las personas (delitos contra la intimidad sexual). Así como, el acoso o insultos relacionados a la difusión de imágenes, audios y videos de contenido íntimo sexual. Por medios: digitales y de comunicación que atenten contra los derechos de las personas.

Datos importantes: Quienes tienen y comparten videos de personas que no dan el consentimiento para ello, pueden ser cómplices. 
Esta ley que tipifica la violencia digital protege a las mujeres y sus cuerpos al castigar el delito de violación a la intimidad sexual - con agravante si es cometido por alguien con quien la víctima haya tenido una relación sentimental, afectiva o de confianza (se incrementa el doble o triple de pena) o exista alguna amenaza. 
En cada estado o cada tipo de violencia digital se sanciona de manera diferente, por ejemplo, en Nuevo León desde el 2019 se aprobó y actualmente se castiga con 8 años de cárcel.
9.4 millones de mujeres han sufrido ciberacoso, en el que el 55% de los agresores son hombres

Fuentes:
https://gaceta.unadmexico.mx/historico-anual/66-2022/marzo-abril-2022/genero/112- de-que-trata-la-ley-olimpia
https://www.gob.mx/profeco/es/articulos/la-ley-olimpia-y-el-combate-a-la-violenciadigital?idiom=es https://ordenjuridico.Ley Olimpia.PD









AUTORES:

José Daniel Acata Reyes
-Ernesto Hernández Huerta
-Evelyn Ocotlán Loranca
-Ofelia Romina de Jesús Hernández
-Rosendo Herrera Méndez
-Benavides Domínguez Mariel Jazlín
-Alan Alejandro Cosme Flores
-Ayelin Rojas González
-María del Rocio Hernández Palacios
-Angel Michell Cabildo Gamez
-Jaquelin Ramos Bruno
-Alexis Espinoza Flores
-Ivette Morales Greda
-Álvaro Jesús Guerrero Robles

Comentarios