Está en la página 1de 81

LA SEGURIDAD DE NUESTROS

ALUMNOS EN INTERNET
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

INDICE:
1. Introducción………………………………………………………………………… 2
1.1. Introducción………………………………………………………………... 2
1.2. Hacia el amparo digital de nuestros alumnos: Peligros a educar en
la red. Estudios realizados:……………….…………………………………... 7
- Antes del 2002
- Del 2002 hasta ahora
- Conclusiones
1.3. Escuela y formación digital………………………………………………. 14
1.3.1. Escuela y formación digital de los alumnos……………….. 14
1.3.2. Competencia Digital……………………………………………. 15
1.3.3. Amparo Digital 20

2. Los peligros de Internet…………………………………………………………… 21


2.1. Peligros del uso de Internet: Chat, grooming, fotos, redes sociales,
sexting, virus, ciberbulling, adicción a Internet, ciberdelincuentes………... 22
2.2. Riesgos por poder encontrar contenidos inadecuados: Pornografía,
violencia, anorexia-bulimia, racismo, terrorismo……………………………. 41

3. Amparo Digital……………………………………………………………………... 52
3.1. Diez consejos que los menores deben conocer para no caer en la
Red………………………………………………………………………………. 52
3.2. Recursos para educar en el amparo digital…………………………….. 54
3.2.1. Tutorías………………………………………………………….. 54
3.2.2. Recursos Web………………………………………………… 55
3.2.3. Protocolos de actuación……………………………………….. 60
- En el aula de Informática
- Uso de móviles en los colegios
- Detección de ciberbulling

4.- Seguridad para profesores………………………………………………………. 69

5.- Casos prácticos…………………………………………………………………… 70


- Gestión del aula
- Perfiles falsos en redes sociales
- Nos enseñan correos personales de alumnos
- Confiscación del teléfono móvil
- Publicación de videos escolares
- Realización de videos y fotos en los colegios
- Publicación de historiales de navegación de los alumnos

6.- Bibliografía………………………………………………………………………… 79

7.- Autores…………………………………………………………………………….. 80

1
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

1.- INTRODUCCIÓN
1.1. Introducción
Resulta curioso observar desde fuera de las escuelas el planteamiento que sobre la
formación en Internet de nuestros menores (alumnos) se tiene: no ha cambiado
prácticamente en los últimos 7 años.

Y sin embargo si ha cambiado el marco legal de la escuela dando cabida a una


formación más específica de la formación en Internet de los menores y sobre todo en
los aspectos de uso legal, ético y responsable de la Red.
Nos explicaremos…

En el año 2002 la institución PROTEGELES (www.protegeles.com), publicó el primer


gran estudio sobre Navegación Segura en Internet de nuestros menores, reflejando el
uso que éstos hacían de la Red. Su título Seguridad Infantil y Costumbres de los
menores en Internet. (http://www.protegeles.com/es_estudios5.asp)

Aunque abordaremos en este curso con más profundidad dicho trabajo, recordaremos
ahora las recomendaciones que se hacían respecto a la formación que las escuelas
debían de mejorar en relación a prestarse a una Formación específica para los
menores sobre el manejo de Internet 1.

En dicha propuesta se indicaba que la escuela debía de hacer un mayor esfuerzo en


enseñar a los alumnos la faceta de una búsqueda efectiva de información puesto que
el 50,5% afirmaba encontrar solo “a veces” o “en pocas ocasiones” la información que
encontraba. No olvidaba el matiz de que la familia también debía de caminar al lado
del Colegio en esta función pero admitía el hecho de que los padres no estaban
formados y que tampoco había ordenadores en todos los hogares.

No obstante, aunque el estudio recogía que en la mayor parte de los planes de estudio
se trataba el tema de la búsqueda de información, la propuesta señalaba
expresamente lo siguiente:

Pensamos que sin lugar a dudas deben ser los centros escolares los que impartan
este tipo de formación que, por otro lado, ya está en buena medida recogida en
los planes de estudio. El problema lo encontramos en la aplicación de dichos
planes, lo que en muchas ocasiones no depende sólo de los ordenadores
disponibles en el aula, sino también de la importancia que quiera concederle el
profesor correspondiente. En la mayoría de los colegios que hemos visitado los
menores no acceden a la Red, y cuando lo hacen es en contadas ocasiones o
incluso como “premio” durante los últimos minutos de la clase. No sorprende en
absoluto que sólo un 18‟5% de los menores afirme acceder a Internet desde su
centro escolar. Sólo un 2‟5% se conecta como lugar principal de acceso desde su
colegio o instituto.

Es necesario concienciar al colectivo docente de la necesidad de dedicar tiempo y


esfuerzo a enseñar a los menores el manejo responsable de esta herramienta
desde la profundización en el conocimiento de la misma. Y es fundamental,
evidentemente, dotar a los centros escolares de los medios necesarios para hacer
efectiva esta formación.

2
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

El acceso a Internet desde los centros educativos de menores sigue siendo


tremendamente minoritario.

Lo anterior se reforzaba en la propuesta número 3 del mismo estudio, titulada


Campañas y actividades de información para los menores, donde se instaba a la
escuela a realizar campañas dirigidas a promover “hábitos saludables” en la red para
evitar problemas de adicción, violación de derechos de autor, descargas… o comisión
de delitos que realizan “normalmente sin saberlo y como si de un juego se tratase”

Por último la propuesta número 4 recogía expresamente un dato clave:

4. Campañas y actividades de seguridad infantil.

El 55% de los menores no ha recibido información alguna sobre las normas


básicas de seguridad que debe respetar en Internet...

Esta era la realidad el 7 de noviembre de 2002…

Ahora bien, es necesario señalar lo siguiente… cuando se hablaba de planes de


estudio estábamos hablando de contenidos integrados curricularmente en alguna de
las materias (asignaturas) de nuestros menores… en aquella época tan sólo se
recogía como algo optativo… (La asignatura de informática que se imparte en la ESO
actualmente apareció en España como asignatura el 6 de abril del 2006)…

Durante la etapa de Educación Infantil y de Educación Primaria, no había ningún


contenido referido a Internet o incluso a equipos informáticos en absoluto… ¿cómo
podían pues las escuelas o sus profesores realizar este tipo de campañas? Pues la
respuesta era o voluntariamente en su tiempo de clase, o aprovechando actividades
extraescolares –dónde no acuden el 100% del alumnado-, o en campañas específicas
aprovechando la semana de fiestas del colegio… Es decir, esa concienciación que se
proponía en el estudio quedaba relegada a meras iniciativas individuales…

Pasados 7 años, llegamos al momento actual…

Centrándonos solamente en Castilla y León, y según el Estudio sobre Hábitos del uso
de Internet de los alumnos de 6º de Educación Primaria en nuestra CCAA
(http://www.aetical.com/aetical/images/contenidos/09062_Informe_Final_Dedalo_web.
pdf), en el 90% de los Centros escolares se informa a los alumnos de las ventajas y
riesgos de Internet fundamentalmente a través de charlas, coloquios o en tutorías
(incluso en ocasiones las charlas se dirigen a padres) Además el profesor tutor ofrece
orientaciones generales aprovechando situaciones que surgen en el transcurso de la
actividad escolar.

Y es que aunque legalmente no está recogida una hora lectiva para tutorías como si
ocurre en la ESO, la profesionalidad de los tutores de Educación Primaria permite que
flexibilicen su “propio” horario para impartir contenidos de formación importante fuera
del curriculum… (Paran su clase para estos menesteres…)

No obstante hay tres aspectos que nos deben hacer pensar ante el dato anterior
aparentemente bueno:

1º Según el mismo estudio solo el 66% de los Centros escolares ha realizado alguna
actividad propia para impulsar el uso seguro de Internet entre sus alumnos, por falta
de tiempo o por desconocimiento…
3
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

2º Los propios profesores (un 75%) manifiestan aún que es necesario aumentar la
concienciación sobre este aspecto en los colegios y,

3º A pesar de estos esfuerzos sólo un 67,43% de los menores manifiesta no conocer


ninguna norma de navegación segura en la Red.

Ahora bien, el 4 de mayo de 2006 llega la LOE, y aparece algo que debe hacernos
pensar a todos los integrantes de la comunidad educativa: la educación por
competencias.

No es momento de indicar ni su concepto ni su finalidad pero si hemos de recordar


que una de ellas está directamente relacionada con el aspecto del uso de Internet: la
competencia denominada Competencia Digital y Tratamiento de la Información.
Comenzando con la Educación Infantil (2º ciclo) (BOE 4-1-2007)
http://www.boe.es/boe/dias/2007/01/04/pdfs/A00474-00482.pdf

En el Artículo 5 punto 3 referido a “Contenidos educativos y currículo” se indica las


administraciones educativas fomentarán una primera aproximación a la lectura y a la
escritura, así como experiencias de iniciación temprana en habilidades numéricas
básicas, en las tecnologías de la información y la comunicación y en la expresión
visual y musical.

Destacar también que en el área de “Lenguajes: Comunicación y Representación”


existe el bloque de contenidos número 2 denominado: Lenguaje audiovisual y
tecnologías de la información y la comunicación, donde expresamente se indica la
iniciación en el uso de instrumentos tecnológicos como ordenador, cámara o
reproductores de sonido e imagen, como elementos de comunicación. Toma
progresiva de conciencia de la necesidad de un uso moderado de los medios
audiovisuales y de las tecnologías de la información y la comunicación.

Según el artículo 3.i del Curriculum de la Educación Primaria (BOE 8-12-2006): la


Educación primaria contribuirá a desarrollar en los niños y niñas las capacidades que
les permitan. http://www.boe.es/boe/dias/2006/12/08/pdfs/A43053-43102.pdf

Si hablamos de alumnos de la ESO, el artículo 3.f. La Educación secundaria


obligatoria contribuirá a desarrollar en los alumnos y las alumnas las capacidades que
les permitan: Desarrollar destrezas básicas en la utilización de las fuentes de
información para, con sentido crítico, adquirir nuevos conocimientos.
http://www.boe.es/boe/dias/2007/01/05/pdfs/A00677-00773.pdf

4
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Destaquemos que con la actual regulación se abre camino la obligatoriedad de formar


críticamente en el uso de las tecnologías a los menores…

Ha llegado pues un aspecto fundamental para que la escuela recoja el testigo en la


formación en el Uso Seguro, ético y legal de Internet, el aspecto legal.

Sin embargo los aspectos legales sobre tutorías y orientación no han cambiado, así
como materias formativas en el uso de los ordenadores: seguimos sin tutorías y sin
una materia específica sobre equipos informáticos hasta la ESO.

Sin embargo, la edad media de conexión a Internet de nuestros alumnos es a los 9


años –según el estudio antes citado sobre hábitos de los alumnos de 6º primara en
CyL, es decir cuando se cursa 4º de Educación Primaria…

Así pues el espíritu del presente curso es aportar recursos para cumpliendo el articulo
3.i, amparar a nuestros alumnos ante los peligros de Internet…

1
Primera de las Propuestas del Estudio: Seguridad Infantil y Costumbres de los Menores en
Internet.(volver)

5
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

1.2. Hacia el amparo digital de nuestros alumnos:


peligros a educar en la red…
1.2.1.- Introducción:
Podríamos decir que desde el año 2000 empezó a nacer la concienciación de que la
Red debía de ser un territorio a educar tanto en la familia como en los Centros
educativos.

Y es que de la misma manera que siempre se ha educado en las familias temas como
el riesgo de las drogas, ingesta de alcohol, malas compañías, etc… los posibles
riesgos del mundo de Internet, también deben de ser educados para prevenirlos en el
mundo infantil y juvenil.

Comenzar este aspecto mencionando la fecha no es un capricho sino que tiene su


importancia. Y es que el posible listado de los riesgos de la red ha ido evolucionando
según lo hacía la misma red desde la Web 1.0 inicial hasta nuestros días con la Web
2.0

Entrando directamente en materia los riesgos han cambiado según ha ido


evolucionando la posibilidad de interactuar en la Web…

Todos recordamos que en la Web 1.0, aproximadamente entre 1990 y el 2000, Internet
se caracterizaba porque la mayor parte de los usuarios “consumíamos información”,
apenas podíamos crearla y colgarla… eso quedaba más bien para usuarios muy
avanzados que se atrevían a crear una Web…

No se podían subir fotos, colgar videos, crear nuestros blogs, etc…

La comunicación directa con los demás internautas se hacía a través del email, del
messenger y de las páginas de chat…
6
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Sin embargo, cuando llegó la Web 2.0 donde la interactuación en la misma en tiempo
real podemos decir que es su mayor característica, los usuarios pueden participar,
enriquecer con sus propios contenidos la web sin apenas tener necesidad de grandes
conocimientos,…

Al analizar los peligros de la red, se nota claramente como la evolución de los mismos
también se ha visto influenciada por esta transición…

1.2.2. Estudios realizados:


En España de todos los estudios sobre estos temas realizados, el más completo tanto
por los aspectos tratados, número de encuestas, edades de estudio y finalidad del
mismo fue el realizado y ya citado para el Defensor del Menor de la Comunidad de
Madrid por miembros de ACPI y Protégeles, y que se publicó bajó el título Seguridad
Infantil y Costumbres de los Menores en Internet, el 7 de noviembre del 2002.

PROTEGELES tal como se indica en su enlace de presentación


http://www.protegeles.com/es_que_es1.asp, es una Asociación sin ánimo de lucro que
surgió como organización en el año 2002, si bien la Línea de Denuncia Contra la
Pornografía Infantil que le da nombre funciona desde octubre de 2001.

El trabajo de la Línea de Denuncia PROTEGELES en Internet tiene un doble objetivo:

1º. Facilitar a la Policía y a la Guardia Civil el mayor número de informaciones


verificables, que permitan la eliminación de páginas de pornografía infantil en
Internet, así como la localización de sus autores.

Esto ha permitido a PROTEGELES ganarse con su trabajo el reconocimiento


tanto de la Policía y la Guardia Civil como del Defensor del Menor y otros
organismos oficiales. El papel de la organización es también especialmente activo
dentro de la asociación internacional INHOPE (www.inhope.org), donde uno de los
miembros de PROTEGELES forma parte del Ejecutivo desde marzo de 2003.

2º. Desarrollar acciones, campañas y trabajos de prevención, con el fin de mejorar


la seguridad de los menores en Internet. Desde PROTEGELES se ha llevado a
cabo diversos Estudios relacionados con las costumbres y seguridad de los
menores en Internet, todos ellos publicados por el Defensor del Menor, que están
permitiendo a su vez la consecución de diversas Campañas preventivas…

Hemos de sentirnos orgullosos de que este portal español se haya convertido en


referencia mundial para muchos países de nuestro entorno sobre esta delicada y
necesaria materia.

a) Conclusiones del estudio realizado por “Protegeles” (2002)

A continuación reproducimos algunos puntos concretos del estudio aludido del 2002 al
que invitamos a su lectura desde aquí pudiéndose ser descargado en la siguiente
dirección http://www.protegeles.com/es_estudios5.asp:

LUGAR DE CONEXIÓN:

Un 87'5% de los menores realiza accesos desde su propia casa.


Más de una tercera parte: un 36%, accede también desde cibercentros.

7
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

El 44% accede desde casa de un amigo/a.


Sólo 18'5% un accede desde su centro escolar, como primera o segunda
opción.

LOGRAR ENCONTRAR INFORMACIÓN:

A la hora de buscar y encontrar información para realizar sus trabajos


escolares, la mitad de los menores (49'5 %) encuentra con facilidad la
información necesaria para realizar sus trabajos. Por el contrario un 42 % la
encuentra sólo a veces y otro 8'5 % lo consigue en pocas ocasiones.
Sólo un 40'5 % de los alumnos encuestados encuentra con frecuencia y
facilidad páginas para menores en internet, frente a un 37'5 % que sólo lo
consigue a veces y un 22 % que lo logra sólo en pocas ocasiones.

VISITA A PÁGINAS NO EDUCATIVAS:

Un 28% de los menores entra en páginas pornográficas : un 19% en ocasiones


y un 9% con frecuencia.
Un 38 % de los menores entra en páginas de violencia: un 30% en ocasiones y
un 8% con frecuencia.
Un 16 % de los menores entra en páginas de contenido racista y/o xenófobo:
un 13% en ocasiones y un 3% con frecuencia.

USO DE CHAT:

El 45 % de los menores utiliza los chats varias veces a la semana: un 27% casi
a diario y un 18% varias veces por semana. Del resto un 17 % lo hace una ver
a la semana y otro 38 % en menos ocasiones aun: 2 ó 3 veces al mes. El chat
es probablemente la herramienta de internet más utilizada por los menores.
Un 56%, se conecta a chats específicos para su edad . Otro 28% lo hace en
ocasiones y un 17% nunca utiliza este tipo de salas.
El 18% de los menores accede a chats específicos sobre sexo , porcentaje al
que hay que añadir otro 8% de menores que han entrado en alguna ocasión .
El 30% de los menores que habitualmente utiliza internet ha facilitado ya su
número de teléfono en alguna ocasión durante sus conexiones, y que incluso
un 17% afirma haberlo hecho en varias ocasiones.
El 16% de los menores encuestados ha facilitado su dirección a través de
internet. Un 9% afirma incluso haberlo hecho en varias ocasiones.
El 14'5% de los menores encuestados ha concertado una cita con un
desconocido a través de internet y otro 8% lo ha hecho en más de una ocasión.
Hemos podido constatar que un 10% de los menores, además de acudir a la
cita, se presentó sólo; y que otro 7% ni tan siquiera aviso a otras personas
sobre su intención de acudir a dicha cita. La mayor parte de los menores que
acude a la cita, el 9% de los encuestados, reconoce que se encontró con una
persona que no resultó ser como esperaba, y un 2% señala que además se
trataba de un adulto . Otro 4% acudió a la cita y no encontró a nadie.

DELITOS EN LA RED:

Un 44% de los menores que navega con regularidad, se ha sentido acosado/a


sexualmente en internet en alguna ocasión. De entre ellos, un 11% reconoce
haber sido víctima de esta situación en diversas ocasiones.
En este sentido un 11% de los menores que habitualmente utiliza internet ha
sido víctima de insultos por parte de otros internautas, un 4% ha recibido

8
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

correos no solicitados con contenidos desagradables y otro 1'5% afirma haber


sentido miedo en alguna ocasión.
Centrándonos en la conducta delictiva más generalizada y cuya ilegalidad
suele ser también desconocida por la mayoría de los menores: la copia de
determinados materiales protegidos por derechos como el derecho de autor y
otros, observamos que un porcentaje cada vez mayor de menores copia
fundamentalmente música, discos enteros, utilizando determinados programas
que lo posibilitan. Un 40% de los menores que se conectan a internet con
regularidad reconoce buscar música a través de la Red , tendencia que va
aumentando con la edad.

ADICCIÓN EN LA RED:

Un 37% de los menores que se conecta habitualmente a Internet reconoce


“sentir la necesidad de conectarse a Internet con frecuencia” .
El 23% de los menores que se conectan con regularidad juega en casi todas
las conexiones que realiza. Otro 17'5% en la mitad de las ocasiones, un 12%
en una de cada tres y finalmente un 44% en una cuarta parte de las
conexiones que realiza. Por otro lado hay que señalar que un 3'5% afirma no
jugar nunca a través de Internet.

Así pues podemos pues resumir que en los primeros momentos de acceso a Internet
con datos significativos –el estudio se realizó con 4000 encuestas a menores- los
principales peligros de la red para los menores se derivaban principalmente del poco
acierto a la hora de encontrar la información que buscaban, de las web que podían
encontrarse en la red, de las personas que podían conocer en los chat y de los delitos
en que podían incurrir: descargas ilegales, acoso e insultos a través de los chat y del
email a terceros.

Si además el menor contara con una webcam tendríamos que hacer especial hincapié
en el acoso sexual derivado de imágenes captadas del joven, llamado Grooming.

b) Desde 2002 hasta ahora

Hablamos de 2002… pero la web 2.0 empezaba a nacer.

Facebook nació el año 2004 y fue creada por el estudiante de la Universidad de


Harvard Mark Zuckerberg cuando sólo tenía 20 años. Su rápido éxito hizo que se
expandiera a otras universidades de Estados Unidos. Un año después, este servicio
contaba ya con más de un millón de usuarios y había recibido el apoyo financiero de
prestigiosos inversores.

http://www.periodismoglobal.cl/2007_10_01_archive.html

El 23 de abril del 2005 nace un nuevo fenómeno en Internet, se cuelga el primer video
en el portal Youtube.

Fundado en Febrero de 2005 por 3 ex-empleados de PayPal: Chad Hurley, Steve


Chen y Jaweb Karim

Todo empezó con una fiesta. La de Chad Hurley y Steve Chen en febrero de 2005. Su
vídeo sobre la juerga vivida era demasiado largo para enviarlo por correo electrónico a
sus amigos. De su frustración surgió la idea: un sitio muy grande donde cualquiera

9
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

pudiera enviar y ver cualquier vídeo. Eso era en 2005; hoy se cuelgan 65.000 vídeos
nuevos al día.

http://www.elpais.com/articulo/sociedad/videoclub/universo/llama/Youtube/elpepisoc/20
060723elpepisoc_5/Tes?print=1

En el primavera del 2006 nace Tuenti, en unas oficinas del Paseo de la Castellana,
gracias a cinco jóvenes que perfeccionaron las redes sociales existentes hasta la
fecha para ofrecer algo exclusivo al público español. Hoy por hoy es la red social de
mayor éxito en nuestro país con casi 6 millones de usuarios.

http://www.elpais.com/articulo/sociedad/Tuenti/perdiste/tren/elpepisoc/20081214elpepi
soc_3/Tes

La posibilidad de interactuación de la web 2.0 han hecho que los problemas o riesgos
derivados de la red, no nazcan ya buena parte de ellos por uso pasivo de la misma,
sino que pueden ser creados directamente por los usuarios… (igual que con los
contenidos de la web)

Quedaría explicado así como desde el estudio del INTECO (Instituto Nacional de
Tecnologías de la Comunicación www.inteco.es) y de la AEPD (Agencia Española de
Protección de Datos www.agpd.es) titulado “Estudio sobre hábitos seguros en el uso
de las TIC por niños y adolescentes y e-confianza de sus padres” de febrero de 2009,
tengamos que añadir como posibles problemas de la red delitos contra el Derecho al
Honor, la Intimidad Personal y Familiar y a la Propia Imagen de terceros así como la
violación de Derechos de Protección Intelectual de los contenidos.
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informe
s_1/Estudio_ninos

Y es que la publicación de videos con imágenes de terceros sin permisos, como la


subida de fotos o comentarios en las redes sociales de terceros se ha disparado con
este tipo de aplicaciones.

Así pues no es de extrañar que la lista de riesgos con las nuevas tecnologías de los
menores se amplíe desde el estudio de Protégeles del 2002 a los nuevos apartados
analizados en el nuevo estudio sobre Hábitos Seguros en el uso de las TIC de niños y
adolescentes, publicado también por INTECO y la AEPD en marzo de 2009:

Riesgo Conductas asociadas


Uso abusivo y adicción Dependencia o uso excesivo
Aislamiento social
Vulneración de derechos de Descargas ilegales
propiedad intelectual
Acceso a contenidos inapropiados
De carácter sexual
Violento, racista o sexista
Anorexia, bulimia o cuestiones estéticas
Sectas o terrorismo
Contenido que vulnere los valores en que se
educa al hijo
Falso, inexacto o incierto
Interacción y acecho por otras Ciberbullying pasivo (ser acosado, insultado o
personas y ciberbullying amenazado por niños)
10
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Ciberbullying activo (acosar, insultar o amenazar


a niños)
Interacción / chat con desconocidos
Tratar con adultos que se hacen pasar por niños
Ser insultado por adultos
Citarse a solas con desconocidos
Acoso sexual Ser objeto de acoso sexual
Amenazas a la privacidad Facilitar datos personales
Que se difundan imágenes del hijo/a sin
conocimiento.
Que su hijo/a grabe y difunda imágenes
inapropiadas.
Riesgos económicos y/o fraudes Ser víctima de fraudes o timos
Participación en juegos con dinero
Amenazas técnicas y/o malware Virus
Programa malicioso o espía
Spam
Intrusión en cuentas de servicio web
Pérdida de información
Bloqueo ordenador.
Pérdida de control sobre el equipo.

Llegado a este punto es curioso que del último de los grandes estudios significativos
que se han publicado en España, en el pasado mes de julio del 2009, titulado
“Adolescentes y jóvenes en la red: factores de oportunidad” del INJUVE (Instituto de la
Juventud), al referirse a los posibles riesgos de Internet percibidos en los adolescentes
y jóvenes se maticen tres aspectos fundamentales respecto a la tabla anterior:

1º. Respecto al tema de adicciones, si bien si es considerado ya como un


problema serio que puede propiciar Internet con un 46,9 % de las y los
entrevistados que así lo consideran, también es cierto que las páginas de las que
pudieran derivarse éste tipo de adicciones „no tóxicas‟ son las menos visitadas por
la juventud: “juegos „on line‟” (10,9%), “Cybersexo” (7,9%), “Chats” (6,9%),
“Apuestas „on line‟” (2,2%).

2º en lo que se refiere a los injuriosos, inexactos, denigrantes, intrincados, el


principal problema al que podría enfrentarse la juventud es aceptar como
normalidad o realidad, lo que tan sólo son efectos de un medio todavía nuevo y no
regulado. Pues bien, en este sentido la encuesta pone de manifiesto que las y los
jóvenes tienen actitudes de rechazo frente a los contenidos molestos: una gran
salvaguarda sobre aquellos relacionados los delitos sexuales (39,5%), menor para
las imágenes denigrantes (24%), la violencia (22,5%), el bullying y los comentarios
humillantes (20%) y algo menos frente a los que pueden generar información falsa
o tendenciosa (por ejemplo 19,2 el peligro de las sectas), la intromisión en la vida
privada(12,3% problemas de pareja), o la práctica de cibersexo (13,5%).

3º. Existe un uso generalizado de Internet para la comunicación pero también


como fuente de conocimiento. A este respecto no hay que olvidar la necesidad de
tener a una adolescencia y a una juventud bien formada en la adquisición de la
información y a la vez en una predisposición a contrastarla para asegurarse de su
fiabilidad. Y es que es la edad típica para informarse de múltiples aspectos
derivados de la curiosidad y evolución psicológica propia de esta edad. Como se

11
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

señala en el estudio, dentro de esta amenaza del „todo vale‟, podemos encontrar
parte de las conductas de riesgo para la salud de las y los jóvenes, como por
ejemplo todo lo concerniente a la información relacionada con la salud, a través de
distintas fórmulas como Web, Blog, chat, mensajería o foros, que tratan temas de
contracepción y salud reproductiva (como ya se ha visto en el Gráfico II), consejos
relacionados con trastornos de la alimentación (anorexia y bulimia), tratamientos
para distintas enfermedades, medicamentos y drogas, o el asesoramiento sobre
temas psicológicos por parte de fuentes no siempre cualificadas.

c) Conclusiones: Riesgos más importantes

Así pues, si tuviéramos que hacer un listado de los riesgos más característicos que
nuestros alumnos pueden encontrar en la red, podríamos clasificarlos según la edad
de los usuarios con lo que sin duda alguna coincidiría con su evolución natural en el
uso de los diversos recursos de la propia Red –al menos teóricamente hablando-

ALUMNOS DE PRIMARIA (6 a 12 años) propios de la Web 1.0


ALUMNOS DE LA ESO (13 a 16 años) propios de la Web 2.0
ALUMNOS DE BACHILLERATO (17,18 años) propios de la Web 2.0

Sin embargo dado que la mayor parte de las posibilidades de la web 2.0 (redes
sociales, portales de videos, etc) no filtran de manera segura la edad de los usuarios,
dado que no todos los alumnos están formados en un mismo nivel de conocimientos
informáticos, y dado que cada alumno es como es… sería muy arriesgado intentar
abordar la prevención de estos riesgos según la edad legal de uso o bien el nivel
educativo de los usuarios. Por ejemplo, sería ilógico decir que como los usuarios de
las redes sociales han de tener 14 años, educar en sus posibles riesgos solo hay que
hacerlos con usuarios de 14 en adelante… cuando se sabe que hay usuarios con
edades reales entre los 10 y los 13 años.

Así pues el listado de los riesgos de los menores en la Red ha de hacerse


directamente, si bien todos ellos presentan igual premisa a modo de lema: No todo
vale en Internet…

A continuación presentamos brevemente los riesgos más importantes –así como el


recurso a utilizar para prevenirlo- que podemos deducir con lo hasta ahora tratado:

1. No toda la información en Internet es verdadera o completa.

Riesgo Solución
1.1. No encontrar la información que se Enseñar a manejar las búsquedas
busca avanzadas
1.2. Creerse que lo encontrado es Evaluar críticamente la fiabilidad de lo
verdadero encontrado

2. No todo lo que se puede hacer en Internet es legal o bueno.

Riesgo Solución
2.1. Descargar software, música, películas… Mentalizar que los derechos de autor
son importantes y han de ser
respetados.
2.2. Acosos, insultos, menosprecios a Enseñar que no se debe hacer en
terceros Internet lo que no se debe hacer en el

12
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

mundo real, sembrar empatía.


2.3. Subir fotos, vídeos, de terceros sin Enseñar a respetar el derecho al honor
permiso, entrar en sus correos electrónicos o y a la intimidad de los demás.
creación de perfiles falsos…
2.4. Subir fotos, vídeo, etc propios Concienciar del peligro que pueden
indiscriminadamente suponer estas prácticas frente a
pederastas, ladrones, acosadores,
grooming…
2.5. Conectarse todo el tiempo que lo Asegurar una navegación programada
deseemos… sabiendo de antemano que páginas voy
a visitar y para qué
2.6. Visita a páginas de todo tipo clicando en Enseñar al menor la posibilidad de
cualquier enlace que aparezca entrada de virus, software malicioso,
etc…

3. No todas las personas que conoces tienen buenas intenciones.

Riesgo Solución
3.1. Dar información completa de Recuperar el valor de la intimidad.
datos personales en la red
3.2. Inventarse personalidades falsas Valorar la confianza y la verdad por encima de
en la Red todo
3.3. Solicitud de claves bancarias, Prevenir ser víctima de posibles fraudes a través
datos para fraudes, etc de Internet o bien compras sin permiso

Una pregunta a modo de conclusión final ¿quién ha de realizar cada una de esas
soluciones?

Pues está claro que al hablar de menores lo tendrán que hacer las familias y las
escuelas, ambas instituciones a la vez. No obstante y dado que como señalábamos en
la introducción los padres quizás no estén tan formados como a priori sería necesario,
corresponde a la escuela apostar claramente por la formación de los alumnos (algunas
incluso se están tomando en serio la de los propios padres…)

Sería cuestión de analizar bien el papel que le toca a la escuela en materia de


formación digital de los alumnos para concluir que en torno a sexto de primaria, justo
antes de comenzar la ESO, los alumnos deberían de estar formados en los aspectos
básicos de Navegación Segura, o lo que es lo mismo lo que nosotros denominaremos
de ahora en adelante el Amparo Digital (Uso ético, legal y responsable de la red).

13
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

1.3.- Escuela y formación digital


1.3.1. Escuela y formación digital de los alumnos…
Inmersos de lleno en la actual legislación todos los docentes nos hemos acostumbrado
al concepto de Competencias Básicas. Y es que según la reciente LOE la evaluación
del proceso de enseñanza aprendizaje incluye el desarrollo progresivo y adquisición
de las competencias básicas. En los Reales Decretos que desarrollan las enseñanzas
mínimas de Primaria y la ESO quedan recogidas las ocho competencias básicas que
los alumnos/as tienen que adquirir a lo largo de la Enseñanza Básica, así como la
contribución de todas las materias al desarrollo de las mismas.

Y precisamente entre dichas ocho competencias se encuentra la Competencia Digital.

Esta competencia tiene dos características especiales:

Primera: Como la evolución tecnológica de nuestro mundo es imparable hemos


de ser conscientes que sea cual sea la profesión futura de nuestros alumnos,
con total certeza tendrán que demostrar su conocimiento y manejo de las TICC
(Tecnologías de la Información, Comunicación y Conocimiento).
Segunda: No se trata de una competencia asociada de manera particular a
alguna de las tradicionales asignaturas, sino que puede y debe ser
desarrollada en todas las áreas sin caer en la tentación de pensar que sólo
compete al profesor que imparte sus clases en un aula de informática. Es decir
se trata de una de las Competencias más transversales que existen
pudiéndose educar en cualquier materia, cualquier aula, en tutoría, en escuela
de padres,… etc.

En esta parte del presente curso nos centraremos en un enfoque de mínimos que
abordará exclusivamente su origen, definición, referencias legales y una mínima
aproximación a sus contenidos, lo que nos bastará para darnos cuenta que engloba
perfectamente todo lo relacionado con el Amparo Digital.
No obstante recordamos que un buen estudio de cualquier competencia educativa ha
de hacer referencia además de a los conceptos señalados a sus dimensiones,
indicadores, descriptores, desempeños, estándares, programación, evaluación y su
aplicación a través de cada materia.

Lo primero a destacar es el origen de estas ocho competencias que, aunque ahora


llevan el apellido educativas, nacieron en el mundo económico del trabajo como
competencias profesionales. Según Leandro Sepúlveda (El Concepto de
Competencias Laborales en Educación. Notas para un Ejercicio Crítico, Revista Digital
UMBRAL 2000 - Nº8 enero 2002) se usó este término por vez primera en EE.UU. en
1992, cuando bajo el amparo de su Secretaria de Trabajo una comisión de expertos (la
llamada Comisión SCANS (The Secretaries Commission on Achieving Necessary
Skills)) creó un documento titulado «Lo que el trabajo requiere de las escuelas».
Destacar que dicho informe nace desde el mundo del trabajo y no desde el mundo de
la educación, persiguiendo mejorar aquel a través de éste.

Posteriormente los Consejos Europeos del 2000 y del 2005, persiguiendo convertir la
economía europea en una de las más fuertes del mundo, adoptaron una serie de
medidas que afectan de manera particular a la educación, industria y mercado laboral.

14
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Según el documento básico elaborado por el CNICE sobre Las TIC en Educación
(Mariano Segura Escobar, Carmen Candioti López Pujato y Carlos Javier Medina
Bravo. Las TIC en Educación (Mariano Segura Escobar, Carmen Candioti López
Pujato y Carlos Javier Medina Bravo. Las TIC en la Educación: panorama internacional
y situación española. Documento Básico editado por la Fundación Santillana. XXII
Semana Monográfica de la Educación),

“las consecuencias para la educación de los ciudadanos europeos pueden apreciarse


por las directrices acordadas para su impulso y mejora. Dichas directrices establecen
los siguientes objetivos:

• Adaptar la educación y formación a las nuevas necesidades en materia de


competencias para los ciudadanos del siglo XXI

• Reforzar el equipamiento tecnológico para los centros educativos tanto universitarios


como no universitarios

• Ofertar servicios de formación y asesoramiento a docentes y formadores para el uso


de las TICC.

• Desarrollar contenidos digitales de calidad para la enseñanza”.

Así se ha llegado al actual momento de implantación en todos los sistemas educativos


europeos de las competencias clave. En España se habla de competencias básicas y
son las siguientes: Competencia en comunicación lingüística; Competencia
matemática; Competencia en el conocimiento y la interacción con el mundo físico;
Tratamiento de la información y competencia digital; Competencia cultural y artística;
Competencia social y ciudadana; Competencia para aprender a aprender; Autonomía
e iniciativa personal.

En cuanto a la definición de competencias, particularmente considero muy completa la


que ofrece José Vicente Montañana (Consultor de Tea-Cegos Selección (14/03/2005),
artículo Educar las competencias como herramienta de empleabilidad. Educaweb.com)
“El conjunto integrado de conocimientos, destrezas, habilidades, aptitudes, actitudes,
rasgos de personalidad y motivaciones, innatas o subyacentes en una persona, que le
predisponen para desempeñar con éxito, los requisitos y exigencias de un puesto de
trabajo, ocupación, cometido o papel en un contexto profesional dado.”

1.3.2.- Competencia Digital


Centrándome en la Competencia Digital en el ámbito educativo y según la propuesta
de recomendación presentada por la Comisión Europea en 2005 (Propuesta de
recomendación del Parlamento europeo y del Consejo sobre las competencias clave
para el aprendizaje permanente presentada por la Comisión. Bruselas 10 noviembre
2005) entrañaría “el uso seguro y crítico de las tecnologías de la sociedad de la
información para el trabajo, el ocio y la comunicación. Se sustenta en las
competencias básicas en materia de TICC: el uso de ordenadores para obtener,
evaluar, almacenar, producir, presentar e intercambiar información, y comunicarse y
participar en redes de colaboración a través de Internet”.

Destaquemos el hecho de cómo comienza dicha definición a efectos del tema que
aquí tratamos: Uso seguro y crítico.

15
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Así si concretamos dicho conjunto de conocimientos habilidades y actitudes, se


pueden describir como sigue:

CONOCIMIENTOS

Conocer las funciones más importantes de los ordenadores y las posibilidades que
ofrecen los procesadores de texto, hojas de cálculo, Internet/correo electrónico, bases
de datos, gestión del almacenamiento de información, etc...

Conocer los riesgos del acceso a la información conflictiva e ilegal.

Conocer cómo buscar información relevante en la red y cómo transformarla en


conocimiento.

HABILIDADES

Habilidades para buscar, obtener, procesar y comunicar la información y transformarla


en conocimiento.

Habilidad para procesar grandes cantidades de información utilizando el hardware y


software adecuados en cada momento.

Diferenciar la información relevante de la no-relevante o la desinformación,


información objetiva de la información subjetiva.

Comunicarse a través del correo electrónico, chat o cualquier otro medio basado en
Internet.
Uso de las tecnologías de la información y la comunicación como un elemento
esencial para informarse y comunicarse.

Acceder y, a ser posible, llegar a crear una Website.

ACTITUDES

Reconocimiento y valoración crítica de las posibilidades que aportan las nuevas


tecnologías para el tratamiento de la información y la resolución de problemas.

Tendencia a trabajar autónomamente y en equipos.

Evaluación crítica de la información disponible.

Sensibilidad para temas privados.

Uso ético de la información obtenida en Internet.

Estar predispuesto al aprendizaje continuo y a la actualización permanente.

Fundamental pues es el recalcar que todos los conocimientos, habilidades y actitudes


descritas anteriormente es lo que se estará enseñando a los alumnos españoles en
nuestras escuelas desde el curso 2007/08 en adelante.

16
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

COMPETENCIA DIGITAL:

Es la competencia instrumental que debe de tener un alumno de la ESO al finalizar


sus estudios. La definiríamos como el grado mínimo de conocimientos, habilidades y
actitudes en y frente al uso del hardware y software informático que debería adquirir un
alumno a los 16 años.

Nótese la diferencia en el uso instrumental de un ordenador frente al uso del mismo.


No solamente debemos educar instrumentalmente a nuestros alumnos sino también
ayudarles a, frente a las posibilidades de cada hardware y de cada software
informático, tener un uso adecuado y responsable de los mismos. Es decir educar en
el manejo instrumental pero también en actitudes de uso respetando las normas de
conducta acordadas socialmente para regular el uso de la información y sus fuentes
en los distintos soportes, tal y como nos dice el BOE.

Según la investigación del Consejo Superior de Evaluación del Sistema Educativo de


la Generalitat de Cataluña, coordinada por Pere Marqués en el año 2003, donde se
analizaron datos de 7 CCAA (Asturias, Baleares, Canarias, Castilla-La Mancha,
Comunidad Valenciana, País Vasco, Región de Murcia), se desprende que existirían
39 subcompetencias básicas en TICC agrupadas en 11 dimensiones.
(http://dewey.uab.es/pmarques/competen.htm)

- Conocimiento de los sistemas informáticos (hardware, redes, software)

Conocer los elementos básicos del ordenador y sus funciones.


Conectar los periféricos básicos del ordenador (impresora, ratón…) y realizar su
mantenimiento (papel y tinta de la impresora...).
Conocer el proceso correcto de inicio y apagado de un ordenador.
Instalar programas (siguiendo las instrucciones de la pantalla o el manual).

-Uso del sistema operativo

Conocer la terminología básica del sistema operativo (archivo, carpeta,


programa...)
Guardar y recuperar la información en el ordenador y en diferentes soportes
(disquete, disco duro…).
Organizar adecuadamente la información mediante archivos y carpetas.
Realizar actividades básicas de mantenimiento del sistema (antivirus, copias de
seguridad, eliminar información innecesaria…).
Conocer distintos programas de utilidades (compresión de archivos,
visualizadores de documentos…)
Saber utilizar recursos compartidos en una red (impresora, disco…).

-Búsqueda y selección de información a través de internet

Disponer de criterios para evaluar la fiabilidad de la información que se


encuentra.
Uso básico de los navegadores: navegar por Internet (almacenar, recuperar, e
imprimir información).
Utilizar los "buscadores" para localizar información específica en Internet.
Tener claro el objetivo de búsqueda y navegar en itinerarios relevantes para el
trabajo que se desea realizar (no navegar sin rumbo).

17
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

-Comunicación interpersonal y trabajo colaborativo en redes

Conocer las normas de cortesía y corrección en la comunicación por la red.


Enviar y recibir mensajes de correo electrónico, organizar la libreta de
direcciones y saber adjuntar archivos.
Usar responsablemente las TIC como medio de comunicación interpersonal en
grupos (chats, foros…).

-Procesamiento de textos

Conocer la terminología básica sobre editores de texto (formato de letra, párrafo,


márgenes...)
Utilizar las funciones básicas de un procesador de textos (redactar documentos,
almacenarlos e imprimirlos).
Estructurar internamente los documentos (copiar, cortar y enganchar).
Dar formato a un texto ( tipos de letra, márgenes…)
Insertar imágenes y otros elementos gráficos.
Utilizar los correctores ortográficos para asegurar la corrección ortográfica.
Conocer el uso del teclado.

-Tratamiento de la imagen

Utilizar las funciones básicas de un editor gráfico (hacer dibujos y gráficos


sencillos, almacenar e imprimir el trabajo).

-Utilización de la hoja de cálculo

Conocer la terminología básica sobre hojas de cálculo (filas, columnas, celdas,


datos y fórmulas…)
Utilizar las funciones básicas de una hoja de cálculo (hacer cálculos sencillos,
ajustar el formato, almacenar e imprimir…)

-Uso de bases de datos

Saber qué es y para qué sirve una base de datos.


Consultar bases de datos.
Introducir nuevos datos a una base de datos a través de un formulario.

-Entretenimiento y aprendizaje con las tic

Controlar el tiempo que se dedica al entretenimiento con las TIC y su poder de


adicción.
Conocer las múltiples fuentes de formación e información que proporciona Internet
(bibliotecas, cursos, materiales formativos, prensa…)
Utilizar la información de ayuda que proporcionan los manuales y programas.

-Telegestiones

Conocer las precauciones que se tienen que seguir al hacer telegestiones


monetarias, dar o recibir información…
Conocer la existencia de sistemas de protección para las telegestiones (firma
electrónica, privacidad, encriptación, lugares seguros…)

18
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

-Actitudes generales ante las tic

Desarrollar una actitud abierta y crítica ante las nuevas tecnologías (contenidos,
entretenimiento…)
Estar predispuesto al aprendizaje continuo y a la actualización permanente.
Evitar el acceso a información conflictiva y/o ilegal.
Actuar con prudencia en las nuevas tecnologías (procedencia de mensajes,
archivos críticos)

De manera clara este estudio nos indica todo lo que como mínimo de informática
debería de saber todo alumno en nuestros Centros. Ahora bien, llegados a este punto
animaríamos al docente lector a que volviera a leer esas 39 subcompetencias pero
señalando ahora cuál de ellas tiene él mismo desarrollado y cual aún no. Quizás
muchos de nosotros docentes deberíamos empezar por nosotros mismos a mejorar
mucho más nuestra competencia instrumental o digital.

1.3.3.- Amparo Digital


Una vez hecho el recorrido de mínimos sobre esta Competencia Educativa
aterricemos respecto al tema que nos ocupa: el Amparo Digital.

A pesar de la necesidad legal de tener en cuenta esta Competencia Digital por todos
los Centros Educativos, se corre el peligro, como ha ocurrido hasta ahora, de seguir
haciendo mucho más hincapié en las subcompetencias más relacionadas con el uso
instrumental y no tanto en aquellas relacionadas con los aspectos más educativos de
dicho uso. Algunos ejemplos de lo que indicamos serían las siguientes
subcompetencias ya indicadas, directamente relacionadas con educar frente al uso del
ordenador y de Internet:

Tener claro el objetivo de búsqueda y navegar en itinerarios relevantes para el


trabajo que se desea realizar (no navegar sin rumbo).
Conocer las normas de cortesía y corrección en la comunicación por la red.
Usar responsablemente las TIC como medio de comunicación interpersonal en
grupos (chats, foros…).
Controlar el tiempo que se dedica al entretenimiento con las TIC y su poder de
adicción.
Desarrollar una actitud abierta y crítica ante las nuevas tecnologías
(contenidos, entretenimiento…)
Evitar el acceso a información conflictiva y/o ilegal.
Actuar con prudencia en las nuevas tecnologías (procedencia de mensajes,
archivos críticos)

Es por ello que consideramos básico aprovechar esta Competencia integrada en la


LOE, para educar en el Amparo Digital de nuestros alumnos: un uso responsable de
Internet y uso ético y legal de los ordenadores.

El uso seguro de Internet hace referencia al conjunto de reglas que han de seguirse
por parte de los menores de edad en la Red de redes para evitar todo tipo de peligros,
adicciones y usos que perjudiquen el normal desarrollo evolutivo del niño (visión de
páginas con contenidos inadecuados para su edad, acoso en Chat, citas a ciegas con
desconocidos, etc…)

Es por ello necesario educar en las normas de seguridad en Internet…

19
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

El uso ético y legal de los ordenadores serían el conjunto de valores a respetar en los
actos a los que puede dar lugar esta tecnología, junto con el cumplimiento de los
aspectos legales establecidos en toda sociedad para el uso de las nuevas tecnologías.
Y es que aunque la mayoría de los valores a respetar si no lo fueran conllevarían actos
ilegales no todos ellos pueden catalogarse como tal en las legislaciones actuales.

Es por ello necesario educar en los valores e ilegalidades del uso del ordenador, es
decir, los conceptos del Netiquete y del Delito informático respectivamente.

Destacar que ambos aspectos del uso adecuado de la competencia instrumental


deberían ser educados tanto desde la Escuela como desde la Familia. Si ya en
numerosos ámbitos educativos los padres y los profesores han de ir de la mano –algo
que por desgracia parece que cada vez ocurre con menos frecuencia- el ámbito de la
Navegación Segura y del Netiquete han de serlo en mayor medida ya que el salto
generacional que supone el uso de la informática hace que sólo el niño sea el usuario
en la mayoría de hogares con lo que muchos padres simplemente ignoran por
completo tanto los buenos como los malos usos que se pueden realizar con las TICC.

La formación conjunta en competencia digital de niños y padres en las escuelas como


centros generadores de conocimiento y lugares dotados de equipos informáticos
serían algo a realizar en todo Colegio que quiera realmente cumplir bien con la función
que la sociedad le tiene encomendada.

20
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

2.- LOS PELIGROS DE INTERNET:


Sean cuales sean los materiales o recursos para educar en Internet segura a nuestros
alumnos, es absolutamente necesario que sepamos a que nos enfrentamos.

Es pues quizás la parte más importante de este curso, el capítulo que aquí
comenzamos porque si bien con lo visto hasta ahora nos hemos hecho una idea de
por donde ha de ir la educación en seguridad dentro de la red, es necesario que
profundicemos en cuál es la naturaleza y alcance real de cada uno de los peligros que
nuestros alumnos tienen en Internet.

No se trata de alarmar, afortunadamente esto es como en la vida real, todos los días
se cometen robos, delitos graves, etc; pero no siempre son mayoritarios, generales.
De hecho no siempre nos toca de cerca, pero sin embargo sabemos que puede
tocarnos y por eso tomamos precauciones, por ejemplo en España se roba un coche
cada tres minutos y medio, quizás nunca nos toque pero siempre lo dejamos cerrado.

Veamos pues que vamos a tratar en este apartado:

Los peligros en la red se pueden dividir en dos grandes apartados:

1. Peligros derivados por el mal uso que el menor puede hacer de Internet:
a. Siendo víctima al poner en peligro su intimidad:

1. Chat
2. Grooming
3. Fotos
4. Redes Sociales
5. Sexting
6. Virus: robo de contraseñas

b. Siendo víctima o verdugo:

1. Ciberbulling

c. Desordenes de adicción
d. Siendo un ciberdelincuente cometiendo delitos desde la Red.

2. Peligros derivados por los contenidos inadecuados para menores que


existen en la Red:
a. No perseguidos:

1. Páginas pornográficas
2. Páginas de contenidos violentos
3. Páginas pro anorexia y pro bulimia

b. Perseguidos por ser delitos:

1. Web sobre apologías de la xenofobia y racismo.


2. Pornografía infantil
3. Fabricación de drogas y explosivos
4. Web sobre apologías al terrorismo

21
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

2.1. Peligros del uso de Internet

En los siguientes apartados, se muestran aquellos usos de la red que pueden entrañar
algún tipo de peligro. Estos son:

a) Chat
b) Grooming
c) Fotos
d) Redes sociales
e) Sexting
f) Virus
g) Ciberbulling
h) Adicción a Internet
i) Ciberdelincuentes

a) Peligros por poner en riesgo su intimidad: CHAT

Un Chat es una web de comunicación en el que podemos interactuar con una o varias
personas a la vez, en línea de tal manera que podemos hablar libremente por escrito
con ellas.

La tipología de los Chat en Internet podemos decir que es ilimitada, prácticamente


existen Chat o foros de cualquier tema, donde la gente accede a conocer a personas
con las mismas inquietudes, gustos, aficiones, preocupaciones, etc…

Entre los adultos son muy conocidos en el ámbito de búsqueda de parejas, etc.

Aunque existen Chat para menores, existe un peligro muy especial en este tipo de
páginas que nuestros alumnos nunca han de olvidar: un mensaje en pantalla no tiene
cara. Es decir nos pueden decir que estamos hablando con un joven, niño o niña de 14
años y sin embargo realmente puede que no sea quien nos dice que es.

22
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

De hecho los Chat para menores son frecuentados por depredadores sexuales, tanto
pedófilos como pederastas que intentar buscar sus víctimas entre estas páginas.

Comenzaremos definiendo la diferencia entre pedófilo y pederasta. Un pedófilo es


aquel que siente atracción sexual por los menores pero no pasa a la acción, cuando
un mayor comete o realiza el acto sexual con un menor se convierte en pederasta.

Los pedófilos por tanto buscan fotos con ánimo de excitarse para masturbarse viendo
a los menores desnudos o en posturas provocadoras. El pederasta los busca con
ánimo de conocerlos, contactar con ellos y si puede, consumar la relación sexual con
ellos.

En ambos casos los pedófilos buscan fotos o vídeos de los menores a través de la red.

En algunos casos utilizan los Chat, en otros llegan a hacerlo a través de las Redes
Sociales de las que hablaremos luego…

Los contactos se inician siempre de manera simulada. Se hacen pasar por menores
con edades parecidas a sus potenciales víctimas. Cuando conocen a alguien que les
parece acorde a sus pretensiones suelen invitarle a hablar en privado, o bien piden la
cuenta del Messenger… Si ésta accede empiezan a tener un contacto más cercano,
ganando su confianza… Les piden fotos, les piden conectarse a la webcam…. Ellos
mandarán fotos de alguien joven y atractivo, incluso llegan a alterar su webcam para
simular que son lo que no son… y en cuanto sea posible, pedirán una cita con el
menor…

Así pues en los Chat hay que decirle a los menores que no se fíen y que no den
ninguno de sus datos personales: nombre, teléfono, dirección de su casa o del colegio
en el que estudian.

Los datos ofrecidos por el estudio de Protégeles (ya citado) al respecto por ejemplo de
los menores con 12 años fueron los siguientes:

El 12% de los niños12 que entran en los chats utiliza como nick o identificativo
su propio nombre.

Un 8% de los niños/as12 ha facilitado ya su número de teléfono a través de la


Red en alguna ocasión. Un 8% en varias.

Un 12% de los niños/as12 reconoce haber facilitado ya su dirección a otra


persona

23
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Nada menos que un 18% de los niños/as de 12 años encuestados afirma haber
acudido ya a una de estas citas.

Más preocupante resulta todavía el constatar que un 10% de los niños/as de esta edad
acudió además solo a la cita. Por añadidura señalar también que un 6% no comentó a
su familia que iba a quedar con un extraño.

Cuando damos nuestro nombre a un desconocido cae la primera barrera de la


desconfianza, a partir de ella pueden ir cayendo las demás.

Si un menor sufre algún tipo de amenaza o acoso en algún Chat, lo tiene fácil tan sólo
tendrá que evitar volver a entrar en dicho Chat, sin embargo si ha facilitado el número
de móvil o bien el de casa… ya tendría más difícil cambiar dichos números de
teléfono.

Obviamente facilitar nuestra dirección personal o del colegio, es una gran


irresponsabilidad puesto que permite la localización física de cualquiera de nosotros
por alguien que conozca dicho dato.

Las citas a ciegas son muy peligrosas en si mismas y mucho más cuando no se le dice
a nadie que vamos a hacer. Si nos dan un buen susto no sabríamos a quien recurrir.

De hecho el Cuerpo Nacional de Policía ante desapariciones de menores, si éstos


están conectados a Internet, requisa y estudia su ordenador buscando pistas.

No obstante a veces el peligro de las citas a ciegas curiosamente empieza cuando el


menor comprueba que le han dado plantón, y no aparece nadie.

Cuando él llega al sitio donde ha quedado con alguien de su edad que va a ir con
camiseta azul, y tan sólo se encuentra rodeado de gente mucho mayor que él, piensa
que le han plantado y se va harto de esperar. Lo que no sabe es que ha quedado con
una de esas personas que le están observando, y que le seguirá tomando muy buena
nota de los ambientes y sitios a donde va, con quién,… llegando incluso a seguirle
hasta su hogar accediendo pues a informaciones sobre su vida privada muy concreta.

Cuando nuestro menor vuelve a conectarse en la noche, observará como el acosador


ha conseguido muchísima información de él… incluso se inicia un chantaje derivado
del miedo por todo lo que de él se conoce. Tan sólo se le pide fotos provocativas a
cambio… Acaba de nacer el Grooming para nuestro menor.

b) Peligros por poner en riesgo su intimidad: GROOMING

El grooming es el acoso sexual explícito en la red, y toda una pesadilla emocional para
los menores que lo padecen…

Suele empezar de diversas maneras. Al margen de la ya descrita iniciada por las citas
a ciegas, la mayoría comienza a través de los archivos que se intercambian en los
primeros contactos en los Chat entre víctima y depredador. Dichos archivos llevan
incorporado un virus troyano con el que depredador conseguirá las contraseñas del
Messenger de la víctima, o bien de su ordenador… A partir de estos hechos el
chantaje es claro: si quieres recuperar tu Messenger, desnúdate esta noche ante la
webcam que quiero verte. Cuando el desnudo se realiza, es grabado y el chantaje

24
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

seguirá. Si la víctima no accede, dichos videos o fotos así obtenidas se harán públicos
entre todos sus contactos…

Modus operandi http://www.abc.es

El arrestado conocía a sus víctimas en "chat" o páginas consideradas como redes


sociales, en las que sus participantes suelen exhibir fotografías personales, en
ocasiones en poses o actitudes provocativas, si bien nunca fotos de desnudos.
Una vez establecido el primer contacto, mediante una aplicación de mensajería
instantánea mantenía conversaciones con sus víctimas, para lo que simulaba casi
siempre ser otra persona. Se hacía pasar por niña o adolescente con el fin de ganarse
su confianza (llegó a utilizar hasta doce personalidades diferentes, de ambos sexos y
un variado rango de edad). De este modo, obtenía fotografías o vídeos de las chicas, e
incluso sesiones de cámara web que grababa subrepticiamente. Si no accedían las
amenazaba e insultaba, y mediante varias técnicas -principalmente programas
informáticos como simuladores de caída de conexión, ingeniería social, etc..- trataba
de tomar el control de su ordenador y de las cuentas de correo electrónico.
Tras hacerse con el control del correo, intentaba obtener de las menores una imagen o
vídeo no demasiado explícito, para que no se negaran radicalmente, pero sí lo
suficientemente comprometido para posteriormente amenazarlas con difundirlos a sus
contactos si no accedían a nuevos requerimientos. De esta forma, continuaba con el
chantaje y la coacción bajo la amenaza de que la víctima no recuperara su cuenta de
correo con lo que, además, perdería su lista de contactos. Si aún así se negaban,
perdían el uso de su correo electrónico y el detenido empleaba el correo de éstas para
humillarlas ante sus conocidos. Si había obtenido fotografías o vídeos comprometidos,
incluso los distribuía a terceros.

Este acoso se producía durante meses, ya que, gracias a los programas informáticos
instalados subrepticiamente en el ordenador de las víctimas, averiguaba las nuevas
cuentas que creaban.

El detenido, además de las fotografías y vídeos, guardaba los datos personales que
obtenía de las chicas, así como las conversaciones que mantenía con ellas, en las que
queda reflejado con crudeza el control psicológico que ejercía sobre sus víctimas.

Nota: se puede obtener más información en la Guía sobre Ciberbulling y Grooming de


INTECO (www.inteco.es) y la Agencia de Protección de Datos (www.agpd.es):
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_groming_ciber
bullying.

c) Peligros por poner en riesgo su intimidad: USO Y ABUSO DE LAS


FOTOS QUE CUELGAN EN LA RED

Las fotos que se cuelgan en la Red tienen tres peligros importantes para nuestros
menores.

El primero es el hecho de que dichas fotos al descargarse, pueden ser


manipuladas y por ejemplo insertada su rostro en fotos de contenido erótico para
iniciar con ellas el chantaje antes descrito como Grooming.

Sin ánimo de relacionar las cosas, lo ocurrido recientemente con las fotos de la hijas
de nuestro Presidente del Gobierno tras su visita a la Casa Blanca, ha mostrado como
la manipulación de las fotos en Internet es muy sencilla de hacer y por desgracia,
tremendamente fácil distribuirlas. Podemos pensar en lo mal que pueden haberlo

25
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

pasado esas dos niñas con tanta burla, pues imaginemos hasta que punto se puede
tener miedo a que circulen fotos manipuladas con un cariz erótico o incluso fotos de
desnudos reales.

En segundo lugar ofrecen información extra de la mera imagen… por ejemplo


ante la siguiente imagen hay una gran diferencia: en las dos se puede ver una moto,
pero la foto de la izquierda además permite ver “el mercedes de papá”.

Esto nos ilustra cómo y porqué las fotos que la mayoría de usuarios cuelgan
realizadas en sus habitaciones, salones, jardines de sus propias casas, ofrecen
muchos “detalles sin querer”, mucha información sobre ellos mismos… marcas de
relojes, marcas de ropa, trofeos en estanterías que indican que deportes se practican,
fotos personales enmarcadas encima de mesas, tipos de libros, cd´s de música
encima del teclado del ordenador…

Su análisis permite aprender muchas cosas íntimas de las personas que las cuelgan
que pueden ser utilizadas en su contra por personas sin escrúpulos… (sé que te gusta
tal música, que has leído tal libro, que te gusta tal marca, etc)

Ya veremos cuando hablemos de las Redes Sociales como si encima se ha puesto la


dirección personal en los perfiles pues se lo ponemos más fácil a este tipo de
delincuentes:
http://www.periodismoenlinea.org/200909044934/Noticias/Delincuentes-peruanos-
usan-Facebook-para-estafas-violaciones-robos-y-extorsiones.html
http://www.elsemanario.com.mx/news/news_display.php?story_id=9679

Ver los vídeos siguientes:

http://www.youtube.com/watch?v=xYFO4ZWQSGM

http://www.youtube.com/watch?v=DKmCmYBmKs4

26
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Es por ello que las fotos que se cuelgan en la red han de ser examinadas y sobre todo
pensadas muy detenidamente, antes de colgarlas.

No en vano este es el eslogan de las iniciales campañas que sobre este tema se han
realizado desde que se vio la necesidad de educar este mal hábito de los menores de
hoy; y es que todos sabemos que si se han realizado 64 fotos en un cumpleaños,
todas ellas, las 64 estarán colgadas en la red esa misma noche. Como describe David,
nuestro coordinador del curso: “Nuestros menores de hoy viven en y dentro de
imágenes, por ello las vivencias que no se hacen imagen es como si no se hubieran
vivido”.

Dichas campañas iniciales fueron las realizadas por la asociación americana de niños
desparecidos MISSING&EXPLOITED, http://www.missingkids.com/ (versión española)
y su lema es “piensa bien antes colgar una foto”; puesto que todo el mundo la puede
ver y pasa a ser de todos”:

http://www.youtube.com/watch?v=2CVNB6EBshY
http://www.youtube.com/watch?v=xSdIVX_bw2I

Así pues es necesario, muy necesario que nuestros jóvenes sean conscientes de que
una vez que han colgado una foto, cualquiera puede verla y a la vez hacerse con ella,
bien a través de la opción “guardar como” del menú contextual (botón derecho) de la
foto desde Internet o bien capturando la pantalla con el botón del teclado “Impr pant”

Es por ello que además de animarles a que sean muy prudentes con las fotos que
cuelguen, nuestros menores han de acostumbrarse a colgar las fotos con el
tamaño más pequeño posible, cuanto mayor calidad tengan las fotos que
cuelguen más fácilmente pueden llegar a ser manipulables, y/o mayor información
darán de los pequeños detalles que como ya se ha descrito anteriormente
“muestran las fotos sin querer”.

En la época que tenemos a nivel tecnológico con cámaras con más de 5 megapixeles
es muy necesario concienciar estos aspectos…

d) Peligros por poner en riesgo su intimidad: REDES SOCIALES

http://www.youtube.com/watch?v=ozWbepcLLxc

Las Redes Sociales se han convertido en el fenómeno de Internet por excelencia, toda
una auténtica revolución dentro de la Red:

http://www.youtube.com/watch?v=anoL0j66DgA

Fruto de la web 2.0 han crecido sin parar agregándose miles de usuarios diarios a
cada una de ellas, más de 100 redes diferentes existen en la red, si bien las más
importantes son FACEBOOK a nivel mundial y TUENTI para el público español.

Las Redes Sociales son web destinadas a la comunicación entre sus usuarios
establecidas como puntos de encuentro. Algo parecido al banco del parque donde
quedábamos de niños los adultos de hoy en día o las escaleras del portal, donde
comentábamos como nos había ido en el fin de semana, en la boda de tal o cual
primo, o nos desesperábamos porque habían vuelto a eliminar a España en cuartos…

27
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Ahora todo eso se hace por Internet en las redes sociales.

¿Tienen algún peligro dichas redes? Realmente sí como todo si no se usa con la
suficiente prudencia, en concreto tres: no cuidar la privacidad, compartir fotos
indiscriminadamente y los comentarios sobre las fotos o personas que se hacen en la
Red.

Dado que el tema de las fotos ya está comentado y los aspectos de comentarios de
personas que nos han de preocupar no son los aspectos de chismes sino los aspectos
de acoso que veremos en el apartado del ciberbulling, nos centraremos solo en
profundizar el aspecto de cuidar la privacidad, es decir el perfil de usuario de una red
social

El perfil de usuario podemos definirlo como nuestra tarjeta de presentación. Cuando


en el mundo normal conocemos a alguien, nos saludamos, estrechamos la mano y
puede que hasta nos demos dos besos. Lo cierto es que el único dato que damos a
conocer es el nombre. A partir de ahí, será la confianza mutuamente labrada, será el
tipo de relación que se tenga, etc. el que determine si la otra persona es digna de
conocer de mi, cuáles son mis apellidos, cuáles mis números de teléfono, donde vivo,
donde he estudiado, cuales son mis gustos, mis aficiones, por dónde voy de marcha,
cuáles son mis amigos, o incluso mi religión o ideas políticas…
Se puede decir pues que en el mundo normal cuesta bastante tiempo que cada uno de
nosotros demos esos datos a las demás personas que conocemos, con aquellas que
tenemos una relación sea de trabajo, vecinal, amistad, etc.

¿Nos imaginaríamos ir por la calle llevando una camiseta donde cualquier persona
pudiera leer todos los datos anteriormente descritos sobre nosotros?

28
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Pues bien ese es uno de los grandes peligros del perfil. Si dicho perfil queda en
abierto, cualquier persona en el mundo podría saber antes incluso de presentarse
todos esos datos de nosotros. Fijémonos en el perfil de la red social más frecuentada
en todo el mundo: FACEBOOK.

Facebook establece el perfil de sus usuarios dividido en tres apartados: Información


básica, Información personal, Información de contacto.

Es pues necesario concienciar que a nuestros alumnos, que este tipo de datos no
pueden ser vistos por todo el mundo así a la primera, son mucha información la que se
da y no todo el mundo tiene las mismas intenciones en la Red como hablamos ya en el
tema de las fotos.

Veamos el perfil que se pide en Tuenti a sus usuarios, como vemos es diferente del de
Facebook.

29
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

En Tuenti, la Red Social más utilizada por los adolescentes españoles no nos van a
preguntar por ideas religiosas o políticas, pero sin embargo se nos pregunta por
nuestras zonas de marcha pero sobre todo por nuestros formación y lugares de
estudio. Lo que se pretende es ayudarnos a localizar a antiguos compañeros de clases
o de residencias universitarias y, a la vez ayudarnos a ser localizados por ellos…

Como podemos observar se nos pide en ambas Redes Sociales nuestros señas
personales completas y teléfonos.

Este es como decimos el primer peligro de las Redes Sociales, la información que se
dé en el perfil.

Hay que recomendar a nuestros alumnos que en todo momento den poca
información de su vida privada, que no ofrezcan nunca las direcciones personales
ni los números de teléfono como lo harían en un Chat.

30
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

En cuanto a poner el nombre real hay que recordar un detalle interesante: la edad
legal de cada portal para ser usada. Facebook la tiene fijada en 13 años, Tuenti en 14
años.

Así pues una persona de estas edades no sería muy recomendable que diera su
nombre y apellidos completos hasta que no fuera mayor de edad. Además la propia
filosofía de estos portales, el que puedan encontrarte antiguos amigos y compañeros
de estudios choca con que los menores que aún no han abandonado los estudios
tengan que estar identificados plenamente en la Red.
Para quedar con los amigos diariamente o compartir actividades en la Red, bastaría en
el caso de menores con que compartan su email personal –necesario para darse de
alta en cualquier Red Social- o bien, poner un nombre en clave en los apartados de
nombre.

A estos efectos es de agradecer el compromiso de Tuenti por investigar


periódicamente a los usuarios, investigación que si desemboca en sospechas
fundadas de que quizás se esta tratando de un menor el que está dado de alta, se
pondrá en contacto con él la propia Red dándole 96 horas para que acredite con un
DNI su edad real.

Por si fuera poco esta prevención, hay que indicar que todas las Redes Sociales,
permiten al usuario establecer quien puede y quien no ver su perfil en la Red. La
mayoría de las Redes Sociales tienen establecidos las siguientes opciones:

- Solo mis amigos: significará que solamente aquellos usuarios a los que yo
agregue como amigos, podrán ver el contenido de lo que yo publique en mi perfil,
de las fotos que suba, de los comentarios que haga, etc…

- Amigo de mis amigos: El círculo se va ampliando: significa que además de mis


amigos, sus amigos también podrán ver mi perfil y lo que publique en mi cuenta.

- Toda la Red: Significa que cualquier usuario registrado en la Red, puede ver mi
perfil. Es sin duda alguna la forma más peligrosa de configurar el perfil, puesto
que todo el mundo podrá ver los datos que hayamos puesto. Incluso desde
algunas redes sociales se permite anexar el perfil a las búsquedas en la red. Es
decir través de un buscador genérico como Google, si ponemos el nombre y
apellido de una persona, y tiene configurada su perfil en abierto, podríamos desde
la búsqueda obtenida entrar de lleno a leer sus datos personales. Pero no todas
las redes permiten esto, por ejemplo Tuenti no lo permite.

Observemos el desplegable de configuración de cada una de estas redes:

31
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

En resumen, no hay que escribir todo en todos y cada uno de los campos que
configuran el perfil, y lo recomendable sería configurarlo sólo para mis amigos.

Ahora bien, si lo que se quiere es tener amigos por todo el mundo, habrá que recordar
muy mucho la prudencia indicada al hablar de los Chat: Un mensaje en pantalla no
tiene cara. Ojo que puede que no sea quien nos dice que es.

Nota: se puede obtener más información en el Estudio sobre la privacidad de los datos
personales y la seguridad de la información en las redes sociales online, de INTECO
(www.inteco.es) y la Agencia Española de Protección de datos (www.agpd.es).
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informe
s_1/est_red_sociales_es.

Para terminar, es necesario recordar a nuestros alumnos que jamás bajen la


guardia, es importante que no se fíen en absoluto de quien puede estar detrás de
una petición de amistad… y para ejemplo estás dos noticias:

http://www.elsemanaldigital.com/articulos.asp?idarticulo=102789.

http://esp.sophos.com/pressoffice/news/articles/2007/08/facebook.html.

e) Peligros por poner en riesgo su intimidad: SEXTING

El sexting es una actividad que consiste en regalar una foto en ropa interior o bien sin
ropa a una persona, amigo, amiga… realizada a través del teléfono móvil. El regalo
consiste en enviársela vía mensaje o bien bluetooth.

Según se publicó el 21 de marzo del 2009 en el periódico El mundo,


http://www.elmundo.es/elmundo/2009/03/21/internacional/1237622095.html, no se
podría distinguir bien el porqué lo hacen pero si que es una moda que sin duda alguna
pronto saltará el charco rápidamente, incluso la Agencia Vasca de Protección de Datos
ya ha hecho un video de mentalización al respecto:
http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related

El problema deriva cuando estas fotos hechas con y “presumiblemente” para el móvil,
saltan a la red de donde como ya sabemos ya nunca podrán salir.

El portal Pantallas Amigas, www.pantallasamigas.net, dedica uno de sus apartados a


este problema: http://www.sexting.es/.

32
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

f) Peligros por poner en riesgo su intimidad: VIRUS QUE ROBAN


CONTRASEÑAS Y DATOS

La tipología de los virus ha evolucionado mucho en los últimos años. De los virus que
hacían bromas con mensajes repetitivos hemos pasado a virus que sin hacer
aparentemente nada en nuestro ordenador, nos espían todo lo que escribimos
grabando cada una de nuestras pulsaciones con lo que se puede averiguar toda
contraseña, cuenta corriente, datos personales… incluso el texto de nuestros emails.

Conviene pues una breve referencia a su tipología para ser conscientes del riesgo que
encierran, sobre todo para ayudar a los menores a que no acepten ningún mensaje de
desconocidos a través de la red –ya vimos anteriormente como son una de las formas
de iniciar un Grooming-; y a la vez mentalizarles de las ventajas de tener un buen
antivirus siempre.

La referencia que vamos a hacer es muy sencilla y coincide con la que ofrece Nortom
Security en su web al hablar de Cómo Atacan los virus:

http://www.symantec.com/es/mx/norton/security_response/

Vulnerabilidades

Las vulnerabilidades son imperfecciones del programa informático que crean


debilidades en la seguridad general del equipo o la red. Las vulnerabilidades también
pueden crearse por configuraciones incorrectas de seguridad o del equipo. Las
amenazas explotan las debilidades de las vulnerabilidades que dan como resultado
posibles daños al equipo o a los datos personales.

Software espía o spyware

El spyware o software espía puede descargarse de sitios Web, mensajes de


correo electrónico, mensajes instantáneos y de conexiones directas de uso
compartido. Además, un usuario puede recibir, sin saberlo, spyware cuando acepta un
acuerdo de licencia de usuario final de un programa de software.

Spam

El spam es la versión electrónica del correo basura. Supone enviar mensajes


no deseados a una gran cantidad de destinatarios y, por lo general, se trata de
publicidad no solicitada. El spam es un tema grave de seguridad, ya que puede usarse
para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de
robo de identidad.

Robo de identidad o phishing

El phishing o robo de identidad es básicamente un tipo de estafa en línea, y


los autores de estos fraudes son artistas del engaño con conocimientos técnicos y

33
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

ladrones de identidad. Utilizan spam, sitios Web falsos, mensajes de correo


electrónico, mensajes instantáneos con los que engañan a los usuarios para que
divulguen información confidencial, como los datos de la tarjeta de crédito o de
cuentas bancarias.

Malware

Malware o software de actividades ilegales es una categoría de código


malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza
herramientas de comunicación conocidas para distribuir gusanos que se envían por
correo electrónico y mensajes instantáneos, caballos de Troya que provienen de
ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P.
El malware también buscará explotar en silencio las vulnerabilidades existentes en
sistemas.

En la misma web podemos apreciar cuáles serían nuestros síntomas y a la vez que
hacer para prevenirlos:

34
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

g) CIBERBULLING: Acosados o verdugos

Internet ha permitido facilitar la vida a todas las personas que pueden disfrutar de ella
debido a que lo que antes se hacía en el mundo físico invirtiendo mucho tiempo, ahora
se puede hacer en décimas de segundo.

Sin embargo también Internet posibilita que las conductas más repugnantes del mundo
físico se puedan cometer a gran velocidad y en algunos casos aumentando sus
efectos.

Este es el caso del Ciber Acoso o Ciberbulling.

Según la web

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informe
s_1/est_red_sociales_es,

Se entiende por ciberbulling el tipo de acoso -que puede acarrear graves


consecuencias en la formación de la identidad y personalidad de los jóvenes
agredidos- consiste en generar situaciones de violencia, provocadas intencionalmente
dentro del ámbito escolar, para registrarlas mediante fotos en la cámara del móvil o en
video y poder exhibirlas después como trofeo. Para la distribución de este material se
utiliza cualquiera de las posibilidades tecnológicas de las que se dispongan, ya sea por
chat, SMS, correo electrónico o incluso páginas web.

Así pues el ciberbulling visto desde esta óptica implicaría que el acoso escolar sale del
ámbito de la escuela para poder distribuirse gracias al salto de las grabaciones o fotos
a la red. Por tanto el daño en su autoestima es mucho mayor puesto que no queda la
humillación en el entorno escolar sino que se hace más pública, gracias al efecto
multiplicador de la Red.

No obstante los expertos en Ciberbulling del portal www.pantallasamigas.net nos


indican que el Ciberbulling va más allá de grabar videos vejatorios del acoso escolar.

En la web http://www.ciberbullying.com/, se recogen las diversas maneras de sufrir


acoso a través de Internet sin que nazca necesariamente en el aula: colgar fotos
manipuladas en web de concursos de personas feas, suplantar identidades en redes
sociales o foros haciendo entender a los demás que la victima verdaderamente insulta,
miente, provoca a los demás, etc…

Así pues es muy necesario que eduquemos a nuestros alumnos en confiar en los
adultos y denunciar estos casos. Que se los cuenten sus padres o a nosotros para
parar este tipo de prácticas. Por desgracia las estadísticas lo dicen todo: aunque un
33% de los padres creen que sus hijos les contarían cualquier problema que tuvieran
en la red, sólo un 1% verdaderamente se lo contaría en realidad, según lo informado
por Ondacero en su especial informativo sobre el Congreso de Navegación Segura
celebrado en Gijón el pasado mes de octubre del 2009.

En la Guía sobre Ciberbulling y Grooming de INTECO (www.inteco.es) y la Agencia de


Protección de Datos (www.agpd.es), http://www.inteco.es, se establece un protocolo
muy interesante cuando se detecte este tipo de casos:

“Página 18: En el caso de ser consciente de la existencia de alguna de estas


conductas, es recomendable adoptar las siguientes medidas:
35
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

No destruir las evidencias del acoso en cualquiera de sus modalidades


(mensajes de texto, correo electrónico, contenidos multimedia, etc)
(página 19): Tratar de identificar al acosador (averiguar su dirección IP, recurrir a
especialistas en informática y ala Fuerzas y Cuerpos de Seguridad del estado)…

En el caso de ciberbulling, si éste procede del entorno escolar, habrá que tomar
tres medidas adicionales:
o Informar a la escuela, director y al orientador del centro, para recibir el
apoyo necesario.
o Contactar con los padres del agresor.
o Recurrir a organizaciones especializadas en acoso escolar”.

h) Adicción a Internet

La adicción a Internet es un riesgo añadido al mal uso de la Red. Desde pequeños los
menores deberían ser educados en que el uso de Internet es un instrumento bien para
hacer los deberes, bien para divertirse pero cuyo uso no debe acaparar todo el tiempo.
Ha de compaginarse con otras actividades: lectura, la play, el fútbol, la tele, etc…
Ningún tipo de diversión ha de ocupar el tiempo total libre de los niños y niñas, sería
positivo que se acostumbren a diversas tareas o bien, a una hora y media máximo
para cada actividad.

En la web http://www.eutimia.com/tests/iad.htm, aparece en su apartado ciberadicción


un test que ayuda rápidamente a situar por sus ítems cuál es la verdadera naturaleza
de este problema: no tener control del tiempo que se está conectado por lo que se
empiezan a sufrir una serie de síntomas o problemas derivados de ello: desordenes de
atención por estar pensando solamente en conectarse, atemporalidad (perder la
noción del tiempo conectado), pérdida de comidas, pérdida de horas de sueño…
etc.…

A continuación suscribimos textualmente lo recogido por el Doctor Pere Marqués


(http://www.pangea.org/peremarques/habilweb.htm) al respecto en su web sobre
los riesgos de la red sobre el tema de adicciones:

“- Riesgos relacionados con las adicciones (IAD, Internet Addiction


Disorder). En toda adicción siempre confluyen tres elementos: una persona, unas
circunstancias personales determinadas y una sustancia o situación que produzca
placer (Internet puede proporcionar múltiples sensaciones placenteras).
Aunque la conexión compulsiva a Internet constituye un indicador significativo en
los casos de IAD, no es posible establecer una correspondencia entre
determinadas horas de conexión a Internet y adicción, pues el uso de Internet
depende de las circunstancias personales de cada uno (algunos trabajadores y
estudiantes deben estar conectados casi siempre a Internet). Incluso
considerando solamente el tiempo de ocio que se emplea en Internet, resulta
difícil establecer la frontera de la adicción basada en el número de horas diarias o
semanales de conexión; como mundo alternativo al "mundo físico", Internet ofrece
infinidad de ofertas de ocio: lecturas, música, películas, juegos, reuniones
("virtuales", esto si, pero a veces incluso con sistemas de videochat)... y cada
persona puede tener sus preferencias.

Con todo, podemos considerar que una persona tiene adicción a Internet
cuando de manera habitual es incapaz de controlar el tiempo que está
conectado a Internet, relegando las obligaciones familiares, sociales y

36
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

académicas/profesionales. Muchas veces además roban horas al sueño e incluso


se reduce el tiempo de las comidas; de manera que el cansancio y la irritabilidad
se irán cronificando, así como la debilidad del sistema inmunológico y muchas
veces una cierta tendencia al aislamiento social.

Más que una adicción genérica a Internet, podemos considerar adicciones o usos
compulsivos a determinados contenidos o servicios:

 Adicción a buscar información de todo tipo: noticias, webs temáticas, webs


personales, servicios ofrecidos por empresas... Muchas veces incluye
pornografía, imágenes o escenas que incluyen violencia... Se buscan
sensaciones más que información.
 Adicción a frecuentar los entornos sociales: chats, MUDs... Los usuarios no
dependientes tienen más tendencia a comunicarse con las personas conocidas.
Los adictos buscan más conocer gente nueva y buscar el apoyo en los grupos
de la red; a veces se crean varias personalidades virtuales.
 Juego compulsivo: Internet está lleno de webs con todo tipo de juegos, algunos
de ellos tipo casino con apuestas en dinero; otros muy competitivos o
violentos..., que pueden fomentar ludopatías en determinadas personas.
 Compras compulsivas: comercio electrónico, subastas...”

Sin duda alguna este problema con el acceso a las Redes Sociales se estará viendo
incrementado en los últimos años. “El caso es que un usuario de Facebook emplea 1
hora y 37 minutos al mes en mantener su cuenta y alguien registrado en Tuenti hasta
2 horas y 21 minutos, según datos de Nielsen Online correspondientes al mes de julio
de 2008”

http://www.elpais.com/articulo/internet/Facebook/Tuenti/batalla/liderazgo/elpepu
tec/20081001elpepunet_1/Tes

i) Ciberdelincuentes

Un ciberdelincuente es aquel que realiza un delito a través de la red, moviéndose por


el ciberespacio.

La gran mayoría de los delitos del mundo físico –por supuesto no relacionados con el
uso de la fuerza física (robo con intimidación, violencia física, violaciones, etc)- tienen
su homólogo en la red.

No obstante a veces existen prácticas en el mundo del ciberespacio que aún siendo
muy parecidas o realizadas con la misma intención que en el mundo real no se
encuentran penadas como tal, o incluso en unos países sí pero en otros no (ej. la
descarga de películas: no está penada como tal en España, si lo está si lleva consigo
la posterior distribución o venta de lo descargado).

No se trata en este curso de convertirnos en expertos en el mundo del derecho,


aunque lo abordaremos en más profundidad en la parte última de este curso desde el
punto de vista de prevenir conductas nuestras como docentes que si pueden ser
constitutivas de delito, por lo que simplemente citaremos lo que se considera delito
cibernético en nuestro Código Penal.

37
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Nota: una de las tutorías que se presenta más tarde en este curso está directamente
relacionada con la ciberdelincuencia por lo que no está demás saber su tipología y
posibles penas para poder usarla con seguridad.

Sin embargo lo que más ayuda en la prevención de muchas de las conductas de


nuestros menores no es que se les meta miedo con las penas: bastaría con se logre
que estén plenamente convencidos de que Internet no es anónima en absoluto.

Es necesario que se den cuenta que en la red dejamos huella de todo lo que hacemos.

Para ello, dos conceptos muy útiles son los siguientes conocer la IP, que los más
“puestos” saben que a veces es dinámica –asignadas por el proveedor- y otras son
estáticas (ambas se pueden hacer anónimas pero nunca eliminar del todo), y la
dirección MAC, que aunque no sea del todo imposible, podríamos decir que no se
puede cambiar.

Intentemos explicar la diferencia sin usar conceptos muy complejos o técnicos. En


primer lugar imaginemos un ordenador conectado en casa.

Cuando ponemos en casa Internet necesitamos un proveedor de Internet que nos


suministre la conexión, cuando el proveedor elegido –telefónica, Ono, Jaztel, etc- nos
da la conexión nos indica una IP generalmente fija a nuestro ordenador.

Este tipo de conexión permite conectar nuestro ordenador a través de un cable con
una clavija como la del teléfono pero más grande (RJ45). Este cable une el ordenador
con el router adsl que está conectado a uno de los enchufes del teléfono que haya en
nuestra casa.

En el mismo momento que nos conectamos por ejemplo al servidor donde Google.es
tiene su página automáticamente queda grabada la IP pública de nuestro ordenador
en el servidor tanto de Google como de nuestro proveedor de Internet. Es decir
mínimo queda registrada nuestra visita en dos ordenadores diferentes.

Por eso a pesar de lo que muchos menores creen que por eliminar el historial de
visitas o bien la memoria cache del ordenador, ya no han dejado rastro, deben saber
que tan sólo han eliminado el rastro en el interior de su equipo, pero ya han dejado al
menos dos huellas en su navegación.

El proceso cambia un poco cuando instalamos una wifi en casa para poder tener
conectados varios equipos a la vez.

38
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

En este caso el proveedor de Internet –el que sea nos da un aparatito llamado router-
wifi- gracias al cual se pueden conectar a Internet varios ordenadores. Supongamos
que en nuestra casa hay tres equipos pues se conectarían los tres, el A, el B y el C a
través de un único router.

Internet llega al router a través de una IP pública contratada con nuestro proveedor. Y
después el router asignará a cada ordenador una IP dinámica de forma que tanto A,
como B y C tienen cada uno de ellos una IP de red local interna –la de casa-
completamente diferente entre sí. Por eso aunque pueden estar conectados varios
ordenadores diferentes desde una misma conexión.

Pues bien, la IP pública que quedaría grabada en el servidor de la web visitada y en el


servidor de nuestro proveedor sería la IP del router de nuestra casa, y sería la misma
esté A, B o C conectado o alguno o todos ellos a la vez.

Es decir si invito a un amigo a mi casa le doy mi clave de wifi y se conecta desde casa
y mientras estoy en la cocina preparando la merienda, cometiera un delito desde la
red, la IP que detectará la policía sería la de mi casa. Me tocaría a mí demostrar que a
la hora de la conexión yo estaba en la cocina y era alguien ajeno a A, B y C quien
estaba conectado con “mi” IP.

¿Y qué pasa en los colegios cuando desde una conexión única –y por tanto una sola
IP pública del proveedor- se conectan varias clases a la vez?

En una red de ordenadores más compleja como puede ser la de una clase, aparece un
detalle importante: la figura del servidor.

La conexión de adsl llega al Centro otorgándole al mismo una dirección única IP. De la
clavija del teléfono llegamos al router y este se conecta al servidor. Desde el servidor
se reparte la conexión entre los ordenadores de una clase, como se puede ver en la
siguiente imagen…

Así pues ante la pregunta siguiente: ¿qué pasaría si desde algún ordenador de un
colegio se cometiera un ilícito penal? Pues que la policía o la guardia civil llegarían
hasta la IP del colegio. ¿y cómo se llegaría hasta el ordenador de todos los que hay en
el Centro? Pues aquí entra en juego el servidor y la dirección MAC de cada ordenador.

39
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Al igual que en casa, la dirección IP pública del colegio, es decir la que se ve desde el
colegio hacia Internet es única sea el que sea el ordenador que esté conectado. Pero
precisamente ese ordenador puede conectarse porque desde el router adsl se le ha
asignado una IP interna que le hace único dentro de la red junto con la dirección MAC
de su tarjeta red que también es única. Siempre que un ordenador se conecta a
Internet, en el servidor del colegio queda grabada a qué hora se conectó a la Red y
por cuánto tiempo. Si cruzamos ese dato con la hora y tiempo de conexión que la
policía tendría detectada desde la IP iremos acotando la búsqueda.

Sin embargo hay un problema, el servidor puede o no estar grabando los datos de
quien se conecta y por cuánto tiempo gracias a recoger su IP dinámica y su dirección
MAC. El servidor ha de estar configurado para hacer esa grabación. Es más existen
algunos router que realizan esa grabación sin necesitar incluso servidor de por medio.
Estos datos en el caso de que se graben está terminantemente prohibido hacerlos
públicos (ver supuesto 7 de los casos prácticos del apartado Seguridad para
profesores), pero sin embargo nos ayudaría a localizar a los alumnos que hubieran
cometido algún acto penal.

Si no quedaran grabados sería prácticamente imposible localizar desde dónde se ha


realizado el delito.

Hay que tener en cuenta que no debería ser así, sino que deberían todos los centros
estar configurados de forma que sea fácilmente detectable el ordenador desde el cual
se ha producido cada conexión. (Ver el apartado Configuraciones del curso)

Si los datos de todas las conexiones quedarán en el servidor, junto con los datos del
servidor del proveedor y de los servidores respectivos de las web visitadas, sería
cuestión de horas localizar a los autores.

Esta fácil posibilidad de detección debería ser conocida por nuestros alumnos para
que tomen conciencia de que es extraordinariamente sencillo localizarles a través de
la Red.

Obvia decir que si nuestro Centro no está perfectamente configurado para


conocer internamente las conexiones desde cada ordenador, no deberíamos
informar NUNCA de tal caso a nuestros alumnos.

40
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

2.2. Riesgos por poder encontrar contenidos


inadecuados
Cuando navegamos, podemos encontrar con bastante facilidad contenidos totalmente
inadecuados para nuestros alumnos:

a) Pornografía
b) Violencia
c) Páginas que promueven la anorexia y la bulimia
d) Racismo
e) Terrorismo

a) Páginas de pornografía

La pornografía es el contenido más presente en la Red. Todos los días aparecen web
nuevas sobre este tema. No son ilegales en España.

Este tema ha existido desde siempre. Ahora bien, la pornografía anterior a Internet no
tenía nada que ver con la actual. Desde el punto de vista educativo era una
pornografía estática, se aprendía sobre el sexo, se satisfacían curiosidades, con fotos
estáticas: aquellas fotos no hablaban, no se movían, no se expresaban, no daban píe
a quedar con las señoritas que se veían en ella…

La pornografía que existe en Internet al principio se basaba en imágenes estáticas de


mujeres u hombres en actitud erótica o posando sin ropa alguna. Sin embargo hoy por
hoy, existen portales en abiertos con videos de sexo explícito… Sexo explicito de todo
tipo, y aquí es donde, desde el punto de vista educativo, reside el mayor peligro sobre
el contenido pornográfico de estas Webs.

Hay que entender que cualquier niño o niña que acceda a estas páginas va a poder
encontrar, sin ningún tipo de filtro, totalmente en abierto, contenidos sobre cualquier
tipo de práctica sexual que nos imaginemos… tanto de sexo –podríamos decir común-
como de cualquier tipo de práctica menos habitual: sadomasoquismo, prácticas
homosexuales, lesbianismo, zoofilia –sexo con animales- etc…

En las siguientes imágenes podemos ver las galerías de los diferentes tipos de vídeos
que se pueden encontrar en algunas de estas páginas:

41
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

* Amateur: sexo grabado en hogares por gente no profesional del cine


erótico, por gente normal que desea que los demás vean sus prácticas
íntimas.
* Prácticas de sexo anal, con penetraciones anales explícitas
* Felaciones
* Sexo con mujeres asiáticas, latinas,…
* Sexo interracial.
* Sexo con mujeres de grandes pechos.
* Sexo duro.
* Sexo con maduras.
* Sexo entre homosexuales
* Sexo entre lesbianas
* Violaciones (vídeos que muestran supuestas violaciones)
* Sexo con jóvenes de 18 años o mujeres disfrazadas de niñas.
* Prácticas de dominio absoluto
* etc.

En la siguiente imagen, se puede ver uno de los riesgos que los menores también
tienes en este tipo de páginas. Aunque la mayoría de estos portales ofrecen en abierto
y gratuitamente videos de una gran calidad con todo este tipo de contenidos, la
mayoría ofrecen previo pago, servicios de contactos o de visualización a través de
webcams de determinadas prácticas… Clicar en esos enlaces abre las puertas a un
mundo más interactivo donde aparentemente contactar con dichas prácticas en vivo.

Obsérvese como al estar conectados con dicha página desde Salamanca, la propia
web detecta perfectamente ese dato a través de la red con lo que “adrede” nos recibe
dándonos a entender que la chica que nos saluda es de nuestra misma ciudad –
aunque nos hablé en Inglés-.

Obviamente un menor está más predispuesto a contestar vía curiosidad a este tipo de
aparente Messenger

Y es que estas web generalmente van acompañadas de ventanas emergentes que se


abren solas una vez que entramos en ellas con lo que se nos invita a otro tipo de
servicios, algunos incluso gratuitos:

42
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

La mayoría de estas web no indican la necesidad de ser adulto para ver este tipo de
contenidos, si bien es cierto que aunque lo indicaran bastaría con clicar en ACEPTO o
ENTRAR para acceder.

También cómo podemos ver en la anterior imagen, algunas de ellas hacen referencia
a los controles parentales recomendando a los adultos su instalación. Pero son muy
pocas las que tienen este tipo de bienvenidas

43
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

No obstante es necesario hacer referencia a que si un menor entra en este tipo de web
para “saber algo más” sobre sexo, la imagen que del mismo tendrá será
absolutamente distorsionada de la realidad.

Estos videos están realizados por actores y actrices profesionales, acostumbrados a


unas prácticas, posturas, que no es la realidad sexual de cada día. Es muy probable
que los menores que se acostumbren a los contenidos de este tipo de vídeos quieran
incorporarlos a sus prácticas personales –puesto que como bien sabemos los
docentes un niño aprende por imitación- por lo que el día de mañana pueden sufrir
problemas graves con sus futuras parejas ante la negativa a algunos tipos de
prácticas.

La vida sexual que en estos videos se recoge también está adulterada incluso desde
el punto de psicológico. Así como comenta Guillermo Cánovas –director de la
Asociación contra la Pornografía Infantil en sus maravillosas conferencias- está
demostrado como la gran mayoría de videos sadomasoquistas que están colgados en
la Red es la mujer la que aparece como receptora de placer a través del dolor, el
sometimiento, etc… Sin embargo la mayoría de los estudios sobre sexualidad
demuestran todo lo contrario que son más los hombres lo que realmente practican
este tipo de prácticas.

Por último la imagen totalmente desvirtuada de la vida sexual sin ningún matiz de
cariño, amor, o cualquier otra dimensión de cariño entra la pareja, es otro factor
preocupante. Si los menores se acostumbran a percibir la sexualidad desde estas
web, lo percibirán como un producto más a consumir, como algo a practicar aquí y
ahora, sin ninguna relación afectiva.

b) Páginas de contenido violento

A diferencia de los contenidos pornográficos que ya existían con anterioridad a la red,


los contenidos violentos, su disponibilidad para acceder a ellos es un fenómeno que
desgraciadamente y por supuesto de modo involuntario Internet sí ha hecho posible.

Este tipo de contenidos abarca imágenes y vídeos sobre prácticas reales cuya
visualización resulta muy peligrosa porque su observación reiterada puede provocar la
anulación total de toda capacidad de compasión por parte del menor en su vida real.
Nada le parecerá terrible.

Estamos haciendo referencia a imágenes y videos sobre autopsias, asesinatos reales,


mutilaciones, degollamientos a humanos, degollamientos a animales, degollamiento de
animales vivos, torturas, etc…

Y están en Internet en abierto, pudiendo acceder a ellos a veces incluso desde


portales de vídeos aparentemente normales, pero que hasta que se visualizan por los
responsables de dichos portales o bien algún internauta los denuncia y son retirados,
pueden visualizarse tranquilamente.

Si ya a veces nos damos cuenta de cómo determinados videojuegos de contenido


violento predisponen o alteran el comportamiento debido a la excitación que generan
en los menores, pensemos que puede ocurrir cuando estos contenidos pueden ser
vistos un día si y otro también. Incluso pueden ser descargados y visualizados ya en
los propios teléfonos móviles de los alumnos –como pasa también con los vídeos
pornográficos-

44
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Ver: http://www.youtube.com/watch?v=uMwOexrV6fM

c) Páginas que promueven la anorexia y la bulimia

Este tipo de páginas no son ilegales curiosamente. Incluso sorprende el dato de saber
que son las propias menores las que las realizan. Pero más sorprende el saber que
este tipo de páginas son las más visitadas por las adolescentes, por nuestras niñas.

A continuación se presenta la excepcional web sobre este tema: www.anaymia.com.

La web www.anaymia.com, está elaborada por PROTEGELES. Lo que se pretende es


que las niñas preocupadas por este tema entren en ella y puedan comprobar como los
contenidos de estas web son muy nocivos para la salud. En casi todas estas páginas
podemos encontrarnos los mismos enlaces: dietas, medicamentos y adelgazantes
para enfermos de obesidad mórbida, trucos (Tips) entre ellas para que no “las pillen” y
formas de autoagredirse –producirse dolor- para evitar sentir hambre.

Según los datos publicados por PROTEGELES, existen unas 10000 web que
promueven la anorexia y la bulimia.

http://www.noticiasdot.com/stilo/contenido/noticias/2004/1104/1211/stilo_131104-
4.htm.

Así basta con entrar en el buscador Google y poner “pro ana y pro mía” para
encontrarnos con tres blogs, alojados en blogger sobre el tema.

Leamos bien como son descritos en sus enlaces:

45
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

La primera búsqueda describe: “Las páginas pro-ana y pro-mia, así como losgrupos,
no son pro-enfermedad, ni pro-muerte.Simplemente son pro-perfection”

La tercera búsqueda nos dice: “Este blog a sido creado especificamente para
personas pro ana y pro mia si no estas segura de lo que eres o eres menor porfavor
abandona ...”

De esta manera tan simple podemos apreciar como las autoras de estas páginas
ofrecen a Ana y Mia como un estilo de vida concreto a las menores que persiguen ser
guapas o más atractivas…

Este estilo de vida plantea la relación con Ana y con Mia, como una especie de
religión, como si fueran Diosas a las que seguir y para ellos existen una serie de
normas en forma de trucos –los referidos anteriormente como TIPS- e incluso
oraciones como el Credo y los 10 Mandamientos.

A continuación reproducimos en imágenes los contenidos que podemos visualizar en


la primera de las páginas encontradas…

46
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Observemos como se presenta a ANA y MIA, como las que nos “ayudan a ser
perfectas”

Nos sigue indicando que “Todo el mundo tiene su derecho a opinar sobre este estilo
de vida…”

Aunque afortunadamente vemos que no está demasiado actualizado, la primera


entrada fue en diciembre de 2007 y la segunda en abril de 2007, nótese que tuvo nada
más y nada menos que 1354 comentarios en la primera entrada…

Algunos de dichos comentarios son los siguientes:

Como vemos existen comentarios de todo tipo, aunque priman los comentarios a favor
de este “estilo de vida”.

Lo más llamativo es ver como entre las usuarias de este tipo de páginas piden ayudan
desde su ser bulímicas para llegar a ser anoréxicas. Las bulímicas son aquellas
menores que no consiguen dominar sus ganas de comer, que no consiguen dominar la
necesidad de ingerir alimentos, algo que si que hacen las anoréxicas y por ellos
aspiran a ser cómo ellas.

En muchas de estas páginas se establecen relaciones entre las Mia y las Ana donde
éstas enseñan a aquellas a cómo lograrlo.

Examinemos los trucos o tips que existen en dicha página y algunas de sus
oraciones…

-Toma el fresco. Para quemar calorías hace falta oxígeno.


-Escucha música, estimula el mismo punto que la comida.
-Si eres mia, lava tus dientes con bicarbonato después de vomitar para
protegerlos.
-Invéntate que vas a sitios.
-Esconde una bolsa de cierre en tu habitación; a la hora de comer pide que
te la lleven, ya que tienes que hacer tareas, y hecha toda la comida en la

47
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

bolsa.
-Si te ven más delgada sólo di:Es cierto, comeré más. No lo hagas, es sólo
para despistar.
-Si te obligan por lo menos a probar un mordisco de la comida hazlo, pero
parate en seguida y di que le falta sal, ve a la cocina y escupe en una
servilleta.
-Dale la comida a tu perro.
-Cuando estés en casa usa ropa holgada y ancha para que no noten tu
pérdida de peso.
-Maquillate para que no te noten las ojeras y la palidez.
-Come gelatina diet, tiene muy pocas calorías.
-Fuma un cigarro.
-A ppartir de las 6 de la tarde procura comner menos y procura evitar las
grasas y azúcares, ya que a partir de esa hora tu metabolismo cambia, ya
que se prepra para dormir y
es entonces cuando intenta acumular más grasas.
-Mastica perfectamente la comida.
-Si masticas muy bien los alimentos, te mantienes satisfechas más pronto y
aparte engordas menos porque la digestión se lleva a cabo mejor.
- Mantente en movimiento.
- Haz una lista de las razones por las que quieres adelgazar y llevala
contigo para que la leas siempre que te de hambre. También puedes poner
fotos de gordas para que pienses
en lo que no quieres ser
- Lee todos los libros sobre Anas que puedas. Inspiran un montón. Eso si,
procura que no te vean con ellos amigos, familiares... Preguntarán
demasiado.

Sobra decir que la mayoría de dichos TIPS no tienen fundamento científico


alguno

Las oraciones las podemos ver directamente en la siguiente captura de pantalla, no


obstante reproducimos aquí una especie de Gloria al Padre (obsérvese como está
elaborada la fórmula del Amén):

Ana , mi hermana
Mia , mi amiga

48
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

kiero ser wapa


y mas regias
q mis amigas
A ana
M mia
E entre
N nosotras

Incluso a veces se va más lejos aún…

Capturo ahora fotografía recogida en el estudio de UNICEF titulado


(http://www.unicef.es/documentacion/documentos_ampliado.htm?iddocumento=55)-
pag 25- “AUTOREGULACIÓN? Y MÁS…La protección y defensa de los derechos de
la infancia en Internet”, donde además de ver los 10 mandamientos de Ana y Mia,
reproducidos en la imagensiguiente, podemos encontrarnos con algunos tips que
hacen referencia a los alimentos que producen o calorías negativas.

El cuerpo quema calorías en los procesos químicos y mecánicos que digieren la


comida. Algunos alimentos contienen menos calorías que las que ellos mismos
necesitan para ser digeridos. Por tanto, comiendo este tipo de alimentos, se perdería
peso. Por ejemplo, si usted comiera 40 gramos de apio, que contiene 7 calorías,
quizás su cuerpo queme 30 calorías para digerirlo. Por tanto, se consumirían 23
calorías netas, perdiendo peso. Este tipo de alimentos quemagrasas o de calorías
negativas son verduras como la lechuga, cebolla, espárragos... o frutas como la
mandarina, los limones, manzanas... http://www.hacerdieta.com/2006/01/07/calorias-
negativas-o-quemagrasa/

Pues bien en algunas de estas páginas se llega a encontrar contenidos de este tipo –
pág. 25 estudio UNICEF:

49
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Para terminar y tal como veíamos al principio en la web de PROTEGELES existen


también enlaces para explicar como producirse dolor para evitar comer o bien porque -
como se explica en el anteriormente citado estudio de UNICEF-pág.25- estas menores
creen que el dolor hace que su cuerpo queme más calorías y asumen la totalmente
falsa creencia de la transposición de materia corporal, es decir, si se practica dolor en
una parte del cuerpo el organismo traslada materia de otra parte (la que se supone
que quieren rebajar) a la dañada para paliarlo.

Estas autolesiones se conocen con el nombre en inglés de Self Injury. Como se nos
indica en el blog: http://www.pandeblog.org/una-de-las-amigas-de-ana-y-mia-self-
injury/, se trata de una de las amigas de Ana y Mía. En dicho blog podemos leer la
siguiente descripción:

Consiste mayormente en:


* cortarse
* quemarse (o “marcarse” con los objetos calientes)
* pincharse en las heridas de la piel o reabrir cicatrices
* tirarse del pelo (trichotillomania)
* golpearse (con un martillo o el otro objeto)
* romperse huesos
* golpearse la cabeza (visto más a menudo en la gente autista,
seriamente retardada o sicopática)…

Se pueden leer también diversos comentarios de niñas que practican estos métodos…

Educar en lo negativo de visitar este tipo de páginas no es sencillo.


Me gustaría plantear una cuestión y recoger sus opiniones al respecto… ¿cómo
podemos afrontar la problemática de este tipo de páginas? ¿Podríamos afrontarlas así
sin más, directamente o por el contrario tendríamos que tener mucha sutileza no sea
que le demos propaganda o hagamos que sean conocidas por nuestras alumnas que
no sabían que existían?

No obstante educar en unos criterios adecuados de fiabilidad de las web que visitan
nuestros menores podría ayudar a que se den cuenta que este tipo de páginas al no
estar elaboradas por personal especializado en endocronología, son absolutamente
falsas en lo que a salud se refieren.

Tan sólo podemos contar con el apoyo de la mayoría de los proveedores de Internet
que suelen cuando se denuncia la existencia de este tipo de webs en sus servidores,
retirarlas de inmediato.

http://www.protegeles.com/es_linea3.asp.
http://www.elpais.com.

d) Web's de contenido racista o xenófobo

Hace unos años, los educadores de calle que se “enfrentaban” a la educación de las
bandas de skin o grupos ultras neonazis, podían trabajar a través de combatir los
contenidos estáticos de carteles, pasquines, etc que estos grupos editaban entre sus
integrantes.

Era argumentar con ellos en contra de sus ideas, intentar razonar, dar la vuelta sus
ideas. Y se conseguía bastante.

50
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Las páginas de contenido violento tienen un peligro adicional y es su interactividad. El


poder recibir correos, bloggear entre sus miembros, sentirse grupo, etc. hace que la
unión de estos grupos sea más fuerte y por tanto más difícil de atender o desmontar
sus ideas.

Afortunadamente este tipo de páginas son ilegales y por tanto son cerradas y
perseguidas en cuanto se detectan. http://www.protegeles.com/es_linea2.asp

e) Web de apología del terrorismo, fabricación de explosivos y pornografía


infantil

En este curso no vamos a centrarnos en la parte jurídica demasiado, por lo que en


estos tres ejemplos claros de web perseguidas de oficio no nos detendremos.

Está claro que un menor que vea este tipo de páginas no va a desarrollar ni valores ni
actitudes positivas, pero más grave sería que él fuera su propio autor.

Además como ya se comentó anteriormente es mejor que ni siquiera mencionemos a


nuestros chicos la existencia de este tipo de páginas. Quizás animemos a algunos a
buscarlas.

De todos modos si alguien quisiera saber algo más de algunos de estos aspectos
citaremos estas webs: http://www.protegeles.com/es_linea1.asp y
http://www.protegeles.com/es_linea5.asp.

51
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

3.- AMPARO DIGITAL


3.1. Diez consejos que los menores deben conocer
para no caer en la Red
Si tuviéramos que destacar los decálogos de uso seguro, ético y legal de Internet, sin
duda alguno a pesar de la cantidad de entidades que tratan este tema en la red, éste
sería el de la Asociación de Internautas

(http://www.internautas.org/seguridad/html/5338.html).

La copiamos textualmente:

En el especial caso de los menores y, además de los dispositivos que la


tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse
en la “precaución” como escudo por excelencia: evitar que se muestren sin límites
en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de
información que sea insertada en Internet. Como precauciones generales, debe
insistirse en la “educación”

1.- Internet retiene todo rastro de tráfico, la información que transporta puede ser
rastreada.

2.- Internet es un sistema de comunicación utilizado por personas: precaución y


respeto por quién está al otro lado.

3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que
te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad
de un desconocido).

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe


ser contrastada. Solicita consejo a un adulto de confianza antes de actuar.

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle
demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es
perder el control sobre ello.

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito,


estate atento a lo que te llega a través de sus redes y, desconfiar de lo que tenga un
origen incierto.

7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un
reflejo directo en el ámbito personal y físico de los implicados.

8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que
realices, que sean con permiso seguro del banco en que confías. Desconfía de los
envíos de dinero que no pasan por una entidad bancaria o una administración pública
estatal.

9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la
misma forma que ocurre en la vida real, necesitamos filtrar aquello que sobra para un

52
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de
dispositivos técnicos de filtrado.

10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen
leyes que protegen a sus usuarios de una mala utilización de Internet, especialmente
cuando afecta a sus derechos fundamentales (intimidad, secreto de las
comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima
denúncialo.

3.2. Recursos para educar en el amparo digital


Se ofrece en los siguientes apartados una recopilación de recursos de los que nos
podemos ayudar:

Tutorías
Recursos web
Protocolos de actuación

3.2.1. Tutorías genéricas para los más pequeños y para


cualquier profesor
¿Qué tratamos de aportar nosotros frente a lo mucho y bien que ya se está haciendo?
Nosotros partimos del hecho que creemos en la función del Profesor Tutor como
docente más próximo a nuestros alumnos. Y las tutorías establecidas para estos
temas ofrecen tres ventajas fundamentales:

1. Llegar a todos los alumnos. Si conseguimos incorporar en los programas de


Acción tutorial de nuestros Centros una serie de tutorías sobre el Amparo
Digital a impartir en algún momento en el último ciclo de Primaria o primer Ciclo
de la ESO, todos los alumnos se verán beneficiados de esta formación, y no
sólo aquellos que tengan la suerte de estar en el curso en el que se imparta
alguna conferencia o se realice puntualmente alguna actividad sobre estos
temas.
2. Los materiales con los que pretendemos realizarlas no implican uso de
Internet, dado que hoy por hoy, no siempre está libre el aula de informática
para una actividad de tutoría o quizás el tutor no está acostumbrado a usar
didácticamente esta tecnología.
3. La educación en este campo se verá reforzada a través del ejemplo de todos
los profesores sean o no tutores que podrán insistir en la formación recibida al
trabajar como se ha indicado claramente la competencia digital desde
cualquiera de las materias que impartan.

No obstante hay que indicar que sería muy bueno comunicar a los padres de nuestros
alumnos las normas que al respecto se trabajan con ellos para que se vean reforzadas
en el uso que los alumnos dan a sus ordenadores personales en sus respectivos
hogares.

Todos los recursos siguientes se presentan en formato Tutorías con la siguiente


estructura:

53
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

INTRODUCCIÓN:

En ella se invitará al alumno desde su experiencia en el mundo real, físico, el mundo


normal… sobre el tema correspondiente, a ver como también tienen reflejo en la Red.
Por ejemplo se hablará del significado de un determinado peligro en el mundo normal
–que si conocen- para hacer su traducción en el mundo de Internet.

¿SABIAS QUE?

En este apartado se pretenden dos cosas, por un lado captar la atención y por otro
demostrar que no todo lo saben. Uno de los mayores peligros que tenemos los
educadores a esta edad en materia tecnológica es no conseguir motivar lo suficiente,
puesto que los alumnos no es que “pasen” de estos temas, sino que su actitud hacia
ellos de que esto a mi me “sobra”… Cuando conseguimos ilusionarlos con algo nuevo
que sí desconocían, además de atraer su atención logramos un efecto de humildad
que les ayudará a estar más predispuestos a aprender algo nuevo.

NUNCA OLVIDES QUE…

En este apartado se pretende que los alumnos mediten, interioricen, tengan presente
aspectos fundamentales del tema que se esté tratando… es la parte clave de la
tutoría. En ella se ha de lograr que los alumnos no duden que lo que se describe es
completamente cierto.
A veces sólo tenemos el recurso de dar información, como una clase más, otras se les
incita a pensar con alguna historia o fábula para que desde el sentimiento que les
produzca interioricen bien lo que se quiere enseñar –siempre se recuerda más aquello
que uno mismo ha deducido-

CONSEJOS…

Será el último apartado de cada tutoría. En él se darán los consejos que los alumnos
han de llevar a cabo para evitar el peligro descrito. Es un apartado fundamental para el
cual hay que preveer el tiempo necesario… no se trata de verlo deprisa… Están
elaborados con un lenguaje sencillo pero aún así hemos de asegurarnos que todos los
alumnos entienden bien cada consejo.

Este plan englobaría las siguientes tutorías:

1ª Luces y sombras de Internet: NO TODO LO QUE ESTÁ EN LA RED ES


VERDADERO

Abordaría la necesidad de concretar una serie de pautas para valorar la fiabilidad de


las páginas web sobre cualquier tema, y de paso se aborda la necesidad de unas
normas básicas para evitar los riesgos ante engaños de la red… usuarios de los Chat
y los riesgos de engaño que esto supone, páginas no verdaderas en los que se piden
datos bancarios o personales y páginas sobre trastornos alimenticios (anorexia y
bulimia) dónde aparecen informaciones absolutamente falsas sobre dichos temas. No
obstante es una oportunidad para hacer hincapié también en las extraordinarias
virtudes de Internet.

2ª No te engañes: se tú mismo en el mundo real y en el Ciberespacio, OJO AL CHAT

Por muy mal que se vean nuestros alumnos en el mucho normal hay que hacerles ver
que seguro que tienen múltiples virtudes que compartir y con las que enriquecer a los
54
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

demás en el mundo real. Lo mismo ocurrirá en el Ciberespacio. Hay que hacerles ver
que el anonimato no puede ser plataforma de engaño, sino una oportunidad de darse
a descubrir como realmente se es.

3ª Empatía en la Red: NO TODO LO QUE SE HACE EN LA RED ES ÉTICO

Si hay algo que se ha perdido en la Red es la empatía. Muchas veces se hacen


comentarios, se escriben textos, se publican fotos, vídeos falsos, degradantes, de
compañeros o familiares de éstos. Se usan determinadas páginas o foros para agredir
a otras personas, lanzar bulos, etc. sin darnos cuenta de lo que dichas personas
sufren una vez que se enteran y observan lo colgado en la Red sobre ellos. Y en parte
es porque no estamos a su lado cuando eso ocurre y no sentimos lo que ellos sienten.
No hay ninguna empatía en la distancia que el Ciberespacio nos otorga entre nosotros.
Dicha perdida de empatía hace que surjan comportamientos que debemos de
erradicar, bajo el mismo prisma que lo hacemos en el mundo real: No hagas a los
demás lo que no quieras para ti.

4ª Las normas son necesarias, no seas ilegal: NO TODO LO QUE SE PUEDE HACER
EN LA RED ES LEGAL

Es absolutamente necesario ilustrar a los alumnos sobre que es legal o ilegal en la


Red. Ellos mismos se sorprenden al saber que lo que consideran hábitos normales –
porque lo hacen todos sus amigos o porque se creen anónimos perfectos en la Red-
son prácticas ilegales. Hay que educar primero para prevenir después. Seguro que
con ello evitamos muchos futuros apuros. Si el desconocimiento de la ley no exime de
su cumplimiento, el conocimiento de la ley es el primer paso para dicho cumplimiento.
Se trata de hacerles ver lo que es legal y lo que no, y de que en la Red siempre se
deja huella, no hay nada anónimo en la Red.

5ª Los virus circulan en la Red dentro de archivos que mandas y te mandan: NO


TODO LO QUE ESTÁ EN LA RED ES BUENO

Con esta tutoría se pretende animar a los alumnos a estar atentos ante la posibilidad
de sufrir ataques de virus. Muchos piensan que se pueden coger sólo por visitar
páginas de contenido sexual pero sin embargo no creen que los virus se puedan
enviar anexados a archivos de cualquier tipo. Se pretende aquí describir los tipos de
virus para que nunca bajen la guardia.

3.2.2. Recursos para educar desde la Web, lo que existe en


Internet
Son muchos y muy variados los recursos que en la web existen para educar en la
Navegación Segura. El principal recurso que podría resumir todos en uno sería la guía
elaborada por INTECO (www.inteco.es) bajo el título: Guía de menores en Internet.

No obstante haremos un breve recorrido por algunas de las más destacadas,


clasificadas en:

a) Recursos y materiales de las CCAA.


b) Juegos sobre navegación segura.
c) Web´s sobre navegación segura.

55
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

En España casi todas las Comunidades Autónomas a través de sus Consejerías de


educación, han elaborado Guías educativas con ánimo de que lleguen a la mayoría de
personas, si bien muchas veces su difusión ha sido y sigue siendo a través de las web
oficiales, por lo que muchas veces tan sólo están al alcance de las personas
conectadas… y en la mayoría de las veces los profesores, padres o tutores de los
menores no saben ni que existen.

En este apartado pretendemos realizar un recorrido por los materiales web de las
distintas CCAA sobre estos temas.

También se indicarán los portales más completos sobre Seguridad en la Red, así
como los vídeos educativos disponibles en YouTube.

a) Recursos y materiales de las CCAA

El sistema de búsqueda se ha basado en entrar en los portales educativos de cada


CCAA y buscar en su buscador con las palabras clave “navegación segura”, “Internet
seguro” y “Guía Internet”:

Andalucía
http://www.juntadeandalucia.es

Aragón
http://portal.aragon.es/portal/page/portal/SOCIEDADINFORMACION/si2.pdf

Principado de Asturias
http://www.internetyfamilia.es

Islas Baleares
http://webquest.xtec.cat/httpdocs/internet/index.htm

Islas Canarias
http://diana.itccanarias.org/webInternet/

Castilla y León
http://www.educa.jcyl.es/educacyl/cm/educacyl/
tkContent?pgseed=1254591261609&idContent=91862&locale=es_ES&textOnly=fals
e

http://www.educa.jcyl.es/educacyl/cm/ciberacoso

http://www.jcyl.es/scsiau/Satellite/pr/_/Cibercentros/Page/
CibercentrosPlantillaPaginaPortada/1191218028040/_/_/_?asm=jcyl

http://www.jcyl.es/web/jcyl/SociedadInformacion/es/Plantilla100/1212577447135/_/_/

Comunidad Valenciana
http://calasanz.edu.gva.es/juegos/juegos-internet-seguro.html

http://sai.edu.gva.es/sites/default/files/docs/Manual_Buen_Uso_Internet_es.pdf

56
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

La Rioja
http://www.chiquinoticias.com/
http://www.lapandilladeleo.com/

b) Juegos sobre navegación segura

El Consejo de Europa ha lanzado un juego online bajo el nombre de “The Wild Web
Wood” (haciendo un símil con las “www” de internet). El proyecto se basa en enseñar
a los niños a utilizar Internet mediante “tradicionales cuentos infantiles” que se
desarrollarán a través de un divertido juego virtual. Serán guiados por un laberinto
lleno de peligros cuyo objetivo será llega a la ciudad de Internet llamada “E-City”.

El juego, dirigido sobre a niños de entre 7 y 10 años, está alojado en la página Web
www.wildwebwoods.org, del Consejo de Europa, y puede descargarse en catorce
idiomas, entre ellos el castellano.

El Consejo de Europa está trabajando con niños y adultos para hacer de Internet “un
lugar más seguro para los niños”. Esta iniciativa forma parte de la lucha del Consejo
de Europa contra el empleo de Internet por parte de adultos para abusar sexualmente
de niños, cuyo principal elemento es el Convenio para la Protección de los Niños
contra la Explotación Sexual y el Abuso Sexual, firmado por 27 países.
Fuente: Educación Web 2.0

JUEGOS EN FLASH…

http://www.navegacionsegura.es/

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la iniciativa


PantallasAmigas se unen de nuevo para lanzar la web www.navegacionsegura.es,
donde niños y adolescentes españoles pueden jugar al TriviRal. Se trata de un juego
de preguntas y respuestas sobre riesgos en Internet, dirigido a menores de un amplio
rango de edades (entre 9 y 15 años principalmente). Asimismo incluye video-píldoras
animadas en clave de humor con información sobre los riesgos y una sección de
referencias para los menores y sus padres donde ampliar la información y obtener
herramientas de seguridad gratuitas.

http://www.megustainternet.es/z_index2.php?body=aprende
En esta página se pueden encontrar varios juegos en formato Flash ideales para
comprobar lo aprendido sobre los temas de navegación segura, en especial centrados
en los temas de virus, phising, web P2P, etc… Ideal para los alumnos más mayores de
ESO y de Bachillerato.

COMIC´S DE DISNEY SOBRE NAVEGACIÓN SEGURA PARA LOS MÁS


PEQUEÑOS

http://www.disney.es/DisneyOnline/CyberNetiquette/ (2 episodios en español)

http://www2.disney.co.uk/DisneyOnline/Safesurfing/cybernetiquette/ (3 episodios en
inglés)

57
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

c) Web's sobre navegación segura

Web de la Agencia de Calidad de Internet, dedicada a la navegación segura. Destaca


su apartado de riesgos en la Red

http://internetsegura.net

Guía de buenas prácticas en la Red de la experta Mar Monsouri.

http://www.latencia.com/familia.pdf

Redes sociales para menores, para que se inicien en ella aprendiendo seguridad
http://www.micueva.com/

Web de terra sobre Navegación Segura:


http://www.exprimelared.com//

Internet Segura en Chavales


http://internetseguraenchavales.es/

Portal del menor


http://www.portaldelmenor.es/detalles.php?id_seccion=30&id_noticia=880&edad=6

Ciberfamilias
http://www.ciberfamilias.com/seguridad1.htm

Seguridad en Internet
http://www.seguridadeninternet.net/

Seguridad en la red
http://www.seguridadenlared.org/es/index.php

La red Ins@fe
http://www.safenet2.com/sp/insafe.php

Protegeles
http://www.protegeles.com/

ASOCIACIÓN DE USUARIOS DE INTERNET EN ESPAÑA:


http://www.aui.es/

TECNO ADICCIONES. Linea de ayuda para problemas de Adicción a las TICs


http://www.tecnoadicciones.com

INTERNET SIN ACOSO


http://www.sinacoso.es/
http://www.internetsinacoso.com/

58
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

PORTALES SOBRE NAVEGACION SEGURA:

Portal para padres y educadores interesados en conocer mejor Internet e informarse


sobre las cuestiones relativas a la seguridad de los menores
http://www.ciberfamilias.com/index.htm

Portal de la Consejería de Innovación, Ciencia y Empresa de la Junta de Andalucía.


http://www.kiddia.org/

Portal de navegación segura de la Organización EDEX del País Vasco especializadas


en intervenciones socioeducativas. Excelente el trabajo que han realizado así como
los materiales editados para ello
http://www.pantallasamigas.net/

Portal de navegación segura de Asturias


http://www.internetyfamilia.es/superportal/opencms

Portal de la Universidad de Navarra y de la Organización Universitaria Interamericana


(OUI), con la colaboración de Telefónica…
http://www.generacionesinteractivas.org/

Plan Familia e Internet para el ámbito de la Rioja, con materiales que pueden
descargarse:
http://www.conocimientoytecnologia.org/ciudadanoysociedad/divulgacion/
plan_familia_internet/index.htm

Asociación de padres y madres internautas.


http://www.aempi.com/

Asociación de internautas: Campaña de protección menores.


http://www.seguridadenlared.org/menores/

LIBROS Y MATERIALES:

Revistas, CD´s, etc


http://www.protegeles.com/es_webs2.asp

Libros, Guías, Cd´s interactivos


http://www.pantallasamigas.net/recursos-educativos-uso-internet-menores/catalogo-
recursos-educativos.shtm

Tebeo sobre navegación segura


http://www.internetsinriesgos.es/tebeo/tebeo.aspx

VIDEOS DE YOUTUBE:

Piensa antes de colgar una foto: Una vez colgada no se puede quitar…
http://www.youtube.com/watch?v=eWoR9-38Ktk

59
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Piensa antes de colgar una foto: Cualquiera la puede ver…


http://www.youtube.com/watch?v=og23Ya8f9Iw&feature=related

En Internet tu imagen no es tuya, es de todos…


http://www.youtube.com/watch?v=xSdIVX_bw2I&feature=fvw

Por que no es bueno subir fotos en Internet?


http://www.youtube.com/watch?v=X7EHgQC4wSg&feature=related

Sexting, fotos desde el móvil al ordenador


http://www.youtube.com/watch?v=1-_-VXSWaRY&feature=related

Borra el Ciberbulling
http://www.youtube.com/watch?v=E3Z6f-KIIQI&feature=related

Grooming: no te fíes de todo


http://www.youtube.com/watch?v=8I1N-6VAymk&feature=related

Peligros de los Chat


http://www.youtube.com/watch?v=k-VXn7W2EcU&feature=related

3.3.- Protocolos de actuación:


Antes de comenzar a examinar estos protocolos es necesario aclarar el anterior título.

Comenzamos mientras continuamos dentro de los aspectos sobre seguridad de


nuestros alumnos, un matiz sobre seguridad de los docentes.

La seguridad de los docentes en Internet puede ser abordada desde tres puntos de
vista:

Seguridad Tecnológica
Convertirnos en víctimas y
Problemas legales derivadas de las nuevas tecnologías.

Para tener una primera aproximación a estos tres tipos de problemas abordamos los
siguientes apartados de este curso:

el presente de Protocolos de actuación donde veremos como tener montada el


aula así como llevar a cabo sin problemas legales el uso de las TICC en las
aulas;
el punto Configuraciones del aula aborda una serie de programas que nos
pueden ayudar a un mejor control de los alumnos que evite el mal uso de los
ordenadores;
por último y en colaboración con una consultoría jurídica examinaremos unos
supuestos reales del día a día de nuestras aulas para ver cómo evitarnos

60
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

3.3.1.- Control preventivo del uso del aula de informática


1. A la hora de montar un aula de informática en el colegio, una medida preventiva
básica es la colocación de los ordenadores.
En la medida de lo posible, según el tamaño de la clase y de los equipos informáticos
adquiridos por el Centro, se deberían montar las aulas en forma de U que
proporcionan en tiempo real una visión genérica de todas las pantallas. Así de forma
natural y sin prácticamente ningún esfuerzo el profesor puede supervisar los
contenidos visualizados por los alumnos, y asegurarse que “están” donde deberían de
estar…
2. A efectos de que los alumnos se sientan responsables de lo que realizan en la Red
y en el ordenador, es recomendable que cada alumno mantenga su sitio en la clase
todos los días, es decir que siempre se sienta ante el mismo ordenador.
Cuando un alumno sabe cual es su equipo será muy responsable de su uso, cuidará lo
que instale con permiso del profesor y se cuidará de no instalar nada sin permiso.
Además se pensará dos veces realizar alguna actividad fuera de tono desde Internet
puesto que sabe que puede ser localizado a través de conocer la fecha y hora de
conexión.

Si se permite a los alumnos sentarse donde él quiera, como ocurre aún en algunos
colegios según la materia, los alumnos estarán más tentados a no ser tan
responsables.

3. Siguiendo el espíritu del anterior punto, es conveniente que las aulas de informática
de los Centros estén siempre cuidados por un adulto.
Muchos Centros permiten en los recreos o bien en las tardes disponer de momentos
personales ante el ordenador a sus alumnos -por ejemplo ante las peticiones de
alumnos inmigrantes para disponer de momentos de uso del correo electrónico para
contactar con sus familiares, dado que no disponen de ordenador personal-.

Este tipo de servicios o consideraciones del Centro han de estar siempre supervisados
por un profesor, que tome nota de que alumno ha entrado y en que ordenador se ha
sentado.

De esta manera evitaremos que puedan darse conductas de bulling o ciberdelitos


realizados desde los propios Centros escolares.

4. Tal y como señalamos al comentar los delitos informáticos, es muy conveniente el


esfuerzo del coordinador TICC o empresa responsable de nuestra red en tener
configurado el acceso a Internet de los ordenadores del colegio, de forma que queden
grabados los tiempos de conexión, hora, IP y dirección MAC de cada equipo en el
servidor del Centro. De esta manera se facilitará la búsqueda de aquellas acciones
que quizás se necesiten conocer.

No obstante hay que recalcar que el acceso a la información de los historiales de


navegación de cada ordenador y por tanto de cada usuario está adscrito al derecho de
protección de datos por lo que nunca podrá hacerse público a no ser que haya un
mandamiento judicial. Sólo podrá ser utilizado a efectos estadísticos

5. Por último, las aulas de informática han de estar dotadas de antivirus adecuados
para evitar que los alumnos no se “lleven” virus a sus ordenadores personales, ni para
obviamente que sean ellos los que nos “traigan” los suyos a los equipos del Centro.

61
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Sobra decir que los ordenadores configurados para los profesores que generalmente
están instalados en las salas de profesores, deberían de estar dotados de un buen
antivirus también. El que suscribe ha detectado en pendrives de profesores, troyanos
capturadores de teclas pulsadas instalados por los alumnos con el fin de poder
acceder a los exámenes.

A continuación realizamos un análisis de algunos de los puntos más sensibles en la


gestión del aula de Informática:
a) Programas de gestión de aula
b) Filtros de contenidos
c) Limpieza de virus en los pendrives de los alumnos.
d) Recomendaciones en las aulas donde se usen las Redes Sociales, Chat con
los alumnos o el correo electrónico
e) Uso de webcam en las aulas

a) Filtros de contenidos

Los programas de filtros de contenidos son programas que permiten filtrar las páginas
a las que se puede acceder desde un ordenador.

Dos de los programas más utilizados son el Optonet y el ThinFilter.

Optonet: http://www.optenet.es/es/pcwebfilter.asp
ThinFilter: http://www.thinetic.es/es/features/thinfilter-sistema-de-filtrado-ligero

Su funcionamiento y formas de trabajar son sencillos, aunque también es verdad que


de forma manual en algunos router se puede filtrar algunas páginas por su nombre,
por ejemplo youtube, facebook, etc…

Obviamente en clases de infantil y primaria y primer ciclo de la ESO convendría tener


un programa de este tipo instalados para evitar la visita accidental de páginas de
contenidos no educativos.

Después cuando los alumnos son ya más mayores conviene fijar unas normas claras
de lo que se puede hacer y lo que no en el aula, y que se atengan a las consecuencias
de la posible sanción. Será una forma adecuada de educar en el autocontrol y en el
respeto a lo socialmente acordado.

b) Programas de gestión de aula

Los programas de gestión de aula son los que permiten al profesor gestionar desde el
ordenador del docente todos los ordenadores de los alumnos.

Es decir el profesor podrá ver que hacen sus alumnos pantalla por pantalla, mandarles
archivos o tareas, mensajes personalizados, podrá cogerles remotamente su
ordenador y enseñarle como se ejecuta una determinada acción, podrá dar o quitar
acceso a Internet, incluso crear examenes tipo test que se corrigen automáticamente
nada más ser terminados por el alumno, etc.

Los tres programas más utilizados hoy por hoy para estas labores son los siguientes:

62
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Netop: Web de la empresa Netop:


http://www.netop.com/products/education/school.htm
Web traducida de la empresa TEC-QUEST: http://www.tec-
quest.com/netopschool6.htm
Edebe Net Plus: http://www.edebedigital.net/edebenet/manual_edebenet.pdf
Tcos monitor:
http://www.educa.madrid.org/cms_tools/files/cfcdffb2-6563-4cc4-a05a-
d29f83f57f0b/tcos_con_monitor2.flv

c) Limpieza de virus en los pendrives de los alumnos

Muchas veces los alumnos nos piden limpiarle los virus de sus unidades de memoria.
Y es que no siempre funcionan bien los antivirus de los Centros, y cuando dichas
unidades son llevadas a los hogares de los alumnos para realizar sus tareas
escolares, puede que lo virus viajen de un ordenador a otro.

En estos casos hay que tener presente que los alumnos quizás tengas fotos
personales, copias de correos electrónicos, datos personales en sus pen-drives por lo
que la limpieza ha de hacerse siempre en presencia de ellos, que ellos vean en la
pantalla que se les “pasa” el antivirus sin necesidad de abrir la unidad.

Y si pudiera limpiarse públicamente con el cañón proyectado a toda la clase, a modo


de juego “¿quién tiene más virus?”, mejor. Obsérvese que puede iniciarse la limpieza
de un antivirus por cualquier unidad de memoria sin necesidad de entrar en ella, basta
con abrir su menú contextual pulsando al botón derecho del ratón:

Siempre será una gran oportunidad de explicarles la importancia de respetar su


intimidad, de que se den cuenta de que los pendrives no se deben dejar a los demás
libremente y de la importancia que tiene el disponer de un buen antivirus.

Hay que tener presente que algunos antivirus bloquean los archivos infectados,
ocultándolos con lo que no sería la primera vez que algún alumno nos puede acusar
de haberle borrado un archivo cuando en realidad no hemos tocado ninguno y
permanece en su unidad oculto.

Ni que decir tiene la posible sorpresa de si hay fotos de los menores personales… y de
repente desaparecen, podemos tener un encuentro muy desagradable con sus padres
o tutores.

d) Recomendaciones en las aulas donde se usen las Redes Sociales, Chat con
los alumnos o el correo electrónico

1. El REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el


Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de

63
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

protección de datos de carácter personal, dice en su artículo 13 que habla sobre el


Consentimiento para el tratamiento de datos de menores de edad: Podrá procederse
al tratamiento de los datos de los mayores de catorce años con su consentimiento,
salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los
titulares de la patria potestad o tutela. En el caso de los menores de catorce años se
requerirá el consentimiento de los padres o tutores.

Por ello, respecto a la configuración de perfiles, alta en email, etc. hay que prestar
especial atención a los datos personales que se piden a los alumnos como nombre,
apellidos, dirección… etc. No olvidemos que los alumnos menores de 14 años no
pueden tener acceso a este tipo de recursos tecnológicos sin permiso de sus padres.
Si deseáramos abrir cuentas de correo electrónico a nuestros alumnos necesitaríamos
el permiso de sus padres por escrito.

Al respecto cabe decir que hay que poner especial atención a los monitores de las
actividades extraescolares de informática puesto que a veces son ellos los que
pretendiendo enseñar el uso del correo electrónico a nuestros alumnos les hacen crear
cuentas obviando el anterior dato legal por puro desconocimiento.

2. En el caso de Redes Sociales, algunas permiten acceder con 13 años con lo que se
iría en contra de la Legislación española que acabamos de ver, y otras requieren
mayoría de edad con 18 años. Por ello hemos de ser cuidadosos con que tipo de Red
Social queremos utilizar para nuestros trabajos de clase en el caso de que las usemos.
3. A su vez, hay que ser muy cuidadosos y no crear perfiles abiertos para estas
Redes. Lo ideal sería configurar perfiles donde sólo se puedan relacionar con los
demás compañeros de clase, sin permitir que nadie use su cuenta privada si es que ya
estaba dado de alta en la Red Social que utilice el profesor.
4. A la hora del uso del correo electrónico en las aulas para agilizar las comunicación,
entrega de trabajos, etc… es convenientes que los alumnos no usen su cuenta
personal o al menos no obligarles a dárnosla, puesto que es un dato de carácter
personal que hemos de respetar. Lo idóneo sería que crearan una para su uso
escolar. Además si fuera necesario que los demás compañeros la utilizaran entre
ellos, evitaríamos dar a conocer las cuentas personales de nuestros alumnos. Es
recomendable pues abrir cuentas para las clases.

A este respecto debemos de indicar que se deben enviar los mensajes bajo copia
oculta (CCO:) y enseñarles a nuestros alumnos que ha de hacerse así para evitar que
cada destinatario de los emails puedan acceder a las cuentas de correo electrónico de
los demás destinatarios del mismo email –como sucedería si se mandara con copia
abierta CC: o bien se escribieran todas las cuentas de correo una detrás de otra en el
apartado Para:). El correo electrónico es un dato personal y por tanto está protegido.

64
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

5. Si se usara un chat o bien herramientas tipo Messenger para agilizar el trabajo en


grupo de los alumnos fuera de las aulas, conviene tener presente lo indicado hasta
ahora.
6. Sería muy recomendable informar a los alumnos al respecto del porqué de otra
cuenta sólo para el colegio, o bien del porqué de pedir autorización a los padres, dado
que de esta manera estamos educando indirectamente en aspectos claves de
navegación segura como el respeto a la intimidad, prevención de dar datos
personales, peligros de contactar con desconocidos, etc…

e) Uso de webcam en las aulas

1. El uso de Webcams en las aulas para realizar prácticas o actividades educativas


del tipo de proyectos compartidos con otros alumnos de otros colegios, trabajos con
alumnos de centros de otros países dentro de proyectos europeos, etc… es muy
valioso al generar un clima de cercanía y protagonismo que al no ver la cara del
interlocutor no se lograría.
2. Sin embargo, estas web cam no deberían de estar instaladas o al menos
disponibles fuera de este tipo de actividades, y menos si el aula de informática es
susceptible de utilizarse sin presencia de un adulto.
3. Es muy importante que cuando se enseñe su manejo se enseñe también al alumno
de lo peligroso que es permitir el visionado de su cara, objetos personales, etc a
desconocidos a través de la red para evitar todo tipo de manipulación de dichas
imágenes, chantajes, etc… No olvidemos que un peligro tan grave como el grooming
se realiza casi siempre a través de una webcam.
4. Obviamente el derecho a la protección de la imagen del menor es muy importante.
Los padres deben estar informados de este tipo de prácticas y el Centro pedir a los
padres el consentimiento por escrito para realizarlas.

3.3.2. Uso de móviles en los colegios


Es curioso cómo a pesar de la unanimidad del peligro o vulnerabilidad a que están
sometidos todos los miembros de las comunidades educativas –tanto alumnos como
profesores- a sufrir un atentado contra su intimidad a través de la realización sin
permisos de fotos o vídeos, usándose los teléfonos móviles, éstos estén permitidos
aún en algunos centros escolares. Es más incluso se permite su uso a efectos de
calculadora en algunas clases.

Hemos de concienciarnos de si bien no son ni la causa ni los últimos culpables, la


tecnología de los móviles está permitiendo grabaciones de vídeos y acceso a
imágenes, que fomentan el bulling entre los alumnos e incluso agresiones a los
materiales del centro y a los propios profesores que se graban como trofeos.
Sería pues recomendable meditar cómo está recogido su uso en los reglamentos de
régimen interior de los centros a efectos de limitar al máximo la presencia de los
móviles en las aulas.

65
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Para muestra un botón:

El pasado 28 de noviembre se publicó en La Razón el hecho de que ya alcanza un


11% los casos de acoso a los profesores a través de grabaciones, fotos e Internet,
según el sindicato ANPE.

http://www.larazon.es/noticia/trabas-para-dar-clase-falta-de-respeto-y-amenazas-
problemas-de-los-docentes#.

Nuestras recomendaciones serían las siguientes, recogidas del protocolo de actuación


que a tal efecto se ha realizado ya en algunos Centros:

1. Solo podrán traerse aparatos electrónicos al centro con permiso expreso del
profesorado y con motivo de una actividad específica.

2. Cualquier tipo de grabación realizada en el centro debe darse a conocer al


profesorado y pedir una autorización para su uso externo al centro.

3. No es posible la tenencia de estos aparatos desconectados en el centro. Se


considerará que contradice la norma número 1.

4. En excursiones fuera del centro existirá un horario para el uso correcto de


teléfonos móviles y no será posible la excepción. Nuestro profesorado dispone
siempre de un teléfono para emergencias.

5. La desaparición de uno de estos aparatos no es responsabilidad del centro,


sino del alumno/a propietario.

6. Cualquier alumno que manipule un teléfono móvil dentro de las dependencias


del colegio o fuera de él durante alguna actividad educativa o excursión, sufrirá la
confiscación del aparato que sólo se le entregará a un adulto responsable del
menor.

Hay una serie de razones para impedir que las/os alumnas/os utilicen aparatos
electrónicos en el centro escolar. Las "motivaciones" dadas a los padres para tal

66
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

prohibición son cinco. Cada una de ellas, si se sabe leer entre líneas, encierra un valor
importante desde el punto de vista educativo:

1. Evitar la desconcentración del menor en un ámbito de estudio


2. Evitar la tentación de robo de aparatos entre los alumnos
3. Evitar las grabaciones, fotografías entre menores, las cuales no quedarían bajo
la salvaguarda de la dirección del Centro al desconocerlas.
4. Que el menor avise directamente a sus padres ante cualquier problema por lo
que puede que el último en enterarse sea su propio profesor tutor.
5. Evitar las comparaciones entre poderes adquisitivos o presiones a algunas
familias para realizar dicho gasto ante la insistencia del menor en tener lo
mismo que sus compañeros.

Ahora bien, hay que tener especial cuidado a la hora de requisar o confiscar un
teléfono móvil. Dado que como informa Guillermo Cánovas –director de la Asociación
contra la Pornografía Infantil- dicho aparato es repositorio de mensajes de texto
enviados y recibidos, de fotografías realizadas, de videos grabados y de agendas de
teléfonos con sus nombres y apellidos –incluso con direcciones personales-; se
convierte en algo dotado de datos exclusivamente privados del menor bajo la
salvaguarda de su derecho a la intimidad. Es por ello que en el momento de la
confiscación se deba indicar al menor que apague delante de testigos su teléfono
móvil de tal manera que procedamos a guardarlo apagado. Es más algunos Centros
incluso van más lejos y piden al menor que se quede con su tarjeta SIM. Nos
evitaremos aunque nos parezca mentira una posible denuncia del padre o madre del
menor por violar su intimidad, dado que “¿quién me garantiza que no le han mirado su
interior?”… Y es que ya ha habido algún caso de este tipo. Ver apartado de lagunas
legales, Caso número 4.

3.3.3. Detección de ciberbulling


Uno de los casos más graves que nos podemos enfrentar ante el mal uso de las
nuevas tecnologías es el de prácticas de ciberbulling entre nuestros alumnos.

En muchas ocasiones, dado que se realizan las conexiones, comunicaciones,… en las


que se basa el acoso fuera del horario escolar, suele ocurrir que el Centro Educativo
sea de los últimos en enterarse. Sin embargo hay que tener especial cuidado con
cómo se realizan las investigaciones.

A veces será el propio alumno quien nos presente impresas conversaciones por el
Messenger, correos electrónicos que le hayan enviado, etc… estando este tipo de
material bajo el amparo del derecho a la intimidad del propio agresor.

Hay que asegurarse bien de cómo proceder en estos casos.

Nuestra recomendación es creer al alumno y a los padres de lo que nos indican, sin
necesidad de tener nosotros copias de dichas conversaciones o materiales.

Pedir al alumno que siga guardando dichas pruebas en su correo electrónico porque
aunque no tienen valor legal alguno, puede ser necesario que al intervenir las fuerzas
y cuerpos de seguridad del estado en la investigación tengan ellos que probar que
efectivamente el remitente es el que “presuntamente” es.

67
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Ya indicamos al hablar del ciberbulling, que es necesario que se denuncie a las


Fuerzas y Cuerpos de Seguridad del Estado este tipo de prácticas puesto que sólo
ellos tienen potestad para demostrar ante un juez quien es el autor de dichas
prácticas.

Nosotros como profesores, debemos apoyar siempre a la víctima y aconsejarla a ella y


a sus padres cómo han de actuar en este sentido, a través de la denuncia si no se
sabe quién está detrás.

Insistimos: con lo que hemos de tener mucho cuidado en con ser nosotros quienes
informemos, enseñemos o guardemos capturas de pantalla donde se nos informe a
nosotros de dichas prácticas… Es normal que un alumno pidiendo auxilio nos las
enseñe, pero nosotros no podemos enseñarlas puesto que incurriríamos en un delito
de violación de la intimidad del agresor.

Si conociéramos quien está detrás de dichas prácticas tendríamos que informar al


orientador del Centro sin enseñarle nuestras pruebas para que el siga el protocolo
establecido en el Centro a través del programa de Convivencia.

Recordar por último que una vez localizado al agresor, el perdón de la víctima puede
llegar a detener la acción penal incluso si ha habido denuncia previa a los Cuerpos y
Fuerzas de Seguridad del Estado.

68
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

4.- SEGURIDAD PARA PROFESORES


Resulta curioso como a veces la Ley puede no ser del todo justa pero sin embargo eso
no evita que haya que aplicarse…

Los siguientes casos son ejemplos reales de cómo a veces el Derecho a la Educación
de un menor, está supeditado por el Derecho a su Intimidad personal y familiar, a su
honor y a su propia imagen.

Examinar estos casos nos ayudará a entender cómo afrontar determinadas conductas
porque lo que hasta ahora nos ha servido, basado en nuestro sentido común como
educadores, quizás nos haga llevarnos alguna sorpresa que otra en los contextos
actuales en los que nos ha tocado vivir.

Para poder tener un asesoramiento personal y especializado hemos contado para la


realización de este curso con la colaboración de la Consultora Jurídica IBERDATOS
de Salamanca, especializados en Derecho Tecnológico y Protección de Datos
Personales.

Nuestro agradecimiento sincero a Soraya Hernández Muñoz por su profesionalidad y


disponibilidad para colaborar con nosotros en la realización de este curso. Ella nos
comentó a modo de introducción lo siguiente cara a los supuestos que le planteamos:

De manera introductoria y general, y antes de entrar a intentar responder de forma


específica y concreta cada uno de los casos formulados, referiré que creo
firmemente que la solución a saber cómo reaccionar por parte de los educadores
ante situaciones como las planteadas, es la elaboración de un REGLAMENTO DE
RÉGIMEN INTERNO, ampliamente reflexionado y consensuado con la
Comunidad Educativa, y cuando me refiero a la Comunidad Educativa, no
necesariamente entiendo que en la elaboración del mismo, tengan que estar los
padres incluidos.

Un Reglamento que establezca de manera clara y sucinta, las conductas que no


son aceptables en la utilización de cualquier soporte y/o instrumento, que pudiera
ser calificado como tecnológico, informático, o de nuevas tecnologías.

Un Reglamento (y su clara y sencilla difusión entre alumnos y padres) que


explique, por ejemplo que los ordenadores son controlados por el profesorado en
tiempo real, control y bloqueo de determinadas webs, prohibición del uso de
mensajería de correo electrónico a través de los puestos informáticos del Centro,
páginas de redes sociales; móviles, consolas portátiles, etc…

La elaboración del mismo, no es una tarea fácil, ya que no podemos olvidar que
las conductas pueden ser tantas y tan diferentes, como instrumentos y sujetos son
los que participan en el mundo educativo, y concretamente en conductas como las
planteadas en las consultas. Pero sirva como ejemplo, algunas decisiones como
la recientemente tomada por la Junta de Andalucía, de prohibir en las aulas de los
centros la utilización de los móviles por parte del alumnado, y la, al parecer,
mayoritaria y positiva acogida que ha tenido tanto por los docentes como por los
padres (creo que no así por los alumnos, obviamente).

En definitiva se conseguiría que tanto alumnos, como profesores, y también los


padres, sepan como actuar en cada caso, evitando conductas que sólo sepamos

69
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

solucionar mediante acciones judiciales, que además de lentas y costosas,


normalmente no suelen satisfacer a ninguna de las partes implicadas, sin
mencionar lo poco didácticas que resultan.

Una última apreciación introductoria, en los delitos contra la intimidad, delitos por
injurias, delito de calumnias, o delito de usurpación de la identidad civil, el perdón
del ofendido extingue la acción penal.

5.- CASOS PRÁCTICOS


5.1.- CASO UNO: Programas de gestión de aula, vemos
todo de cada alumno
Leandro es profesor de ofimática en el colegio. Para controlar el uso adecuado de los
ordenadores y, sobre todo el tiempo de estudio de los mismos durante el tiempo que
pasan en las aulas, tiene instalado un programa de gestión de aulas, desde el cual
controla el trabajo que realizan sus alumnos pantalla a pantalla.

Durante una de las clases comprueba que un alumno llamado Esteban, está usando el
Messenger con un amigo. El profesor lee perfectamente como Esteban le da la marca
y matrícula del coche de otro profesor y le indica hasta que hora éste está en el
colegio…

¿Bajo qué condiciones legales el profesor puede utilizar ésta conversación privada del
alumno para iniciarle un procedimiento de sanción por planear una supuesta agresión
al coche de un compañero?

¿En qué condiciones legales se puede usar este tipo de programas en las aulas para
evitar que los alumnos denuncien por violación de su intimidad, a pesar de estar
haciendo un uso no educativo del ordenador? ¿Sería necesario informar previamente
por escrito en el reglamento de régimen interior de que programas se pueden y cuáles
no usar en clase? ¿Bastaría con avisar de la existencia de que existen programas que
supervisan pantalla a pantalla lo que los alumnos hacen, igual que se ha de anunciar
que existen cámaras de seguridad en lugares públicos? Si fuera denunciado, ¿a qué
pena se enfrentaría?

En principio, la interceptación de una conversación privada, como en este caso,


por el control de los equipos informáticos del centro, sino no se ha informado
previamente al alumnado (y por extensión, cuando son menores, a sus padres) de
la existencia de estos sistemas de control, puede ser constitutivo de un delito
contra la intimidad.

El delito contra la intimidad está tipificado en el artículo 197 de nuestro Código


Penal, y se castiga con penas de prisión de uno a cuatro años y multa de doce a
veinticuatro meses.

Pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los
datos o hechos descubiertos o las imágenes captadas a que se refieren los
números anteriores.

70
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Será castigado con las penas de prisión de uno a tres años y multa de doce a
veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber
tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo
anterior.

Por otro lado, también hay en este caso que tener en cuenta lo dispuesto por el
artículo 199CP, que tipifica la acción de revelar secretos ajenos por quien tiene
conocimiento de los mismo por razón de su oficio o sus relaciones laborales,
imponiéndose pena de prisión de uno a tres años y multa de seis a doce meses.

En este caso, además hay que tener el especial cuidado de que en muchas
ocasiones, los docentes están frente a menores, que al ser sujetos especialmente
protegidos, las penas se impondrían en su mitad superior, y probablemente las
sanciones económicas por indemnización por daños y perjuicios, son más altas.

La jurisprudencia permite (por aplicación analógica entre empresarios y


trabajadores) a los centros de dirección, la implantación de sistemas de control de
los puestos informáticos, ya que estos pertenecen al Centro educativo, y su
instalación en el mismo, lo es para el cumplimiento de una finalidad concreta. Pero
sólo podrán usarse, si de forma previa, y explícita se informa a los usuarios
(alumnos), y en caso de ser menores a sus padres. (Reglamento de régimen
interior); ya que en caso contrario, podrían el profesor ser acusado, de un delito
contra la intimidad.

En último término, y ante la posibilidad de que fuera denunciado el profesor,


podría intentarse su defensa mediante la figura de la legítima defensa. La
conversación interceptada lleva a concluir de forma inequívoca al profesor, de que
otro tercer profesor va a sufrir una agresión, por lo que se quebranta la norma del
respeto al derecho a la intimidad, con el fin de evitar un mal ilegítimo. (Si bien,
habría que estar al contenido exacto de la conversación interceptada para
asegurarse de que se estaba ante una amenaza real, sino esta defensa sería muy
frágil).

5.2. CASO DOS: Creación de perfiles falsos en las


Redes Sociales
Ricardo es un joven profesor de un Centro educativo que mantiene una buena relación
con sus alumnos. Una tarde dos de ellos se le acercan y le comentan que “existen” en
la red dos perfiles creados en una red social de sendas compañeras profesoras en las
que se han escrito comentarios jocosos acompañados de fotos robadas durante las
fiestas del colegio…

Cuando llega a casa, le pide a su hija que entre en la red social de la que ella también
es usuaria y puede ver uno de los perfiles que se había creado para que toda la red
pudiera verlo, y hace una captura de pantalla.

Pero como el otro perfil no se puede ver, no puede comprobar la información.

Al día siguiente pide en confianza a uno de sus alumnos a que acceda desde su
propia cuenta al otro perfil, el alumno de buena gana lo hace pidiendo al profesor que
no diga nada a ninguno de sus compañeros…

71
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Con sendas capturas de pantalla… informa a sus compañeros, éstos al equipo


directivo y junto al tutor se inicia la investigación…

¿Existiría una forma más adecuada de proceder?

¿Qué protocolo sería recomendable realizar?

¿Sería apropiado acudir directamente a interponer una denuncia ante la policía?

Supongamos que una vez iniciado el procedimiento se comprueba que ha sido


realizado todo desde el hogar de un alumno llamado Manuel.
Los servicios jurídicos que defienden a Manuel… ¿podrían llega a solicitar de donde
salió la información que inició el procedimiento?

Desde luego la forma de actuar del “joven profesor” no es la más correcta.

En primer lugar, efectuada la captura de pantalla, y verificada la existencia de los


perfiles creados por terceros de las profesoras. El protocolo de actuación correcto
sería, el siguiente, con el fin de evitar que efectivamente los servicios jurídicos del
alumno “Manuel”, puedan solicitar la impugnación de las pruebas por obtención
ilegítima.

1.- Ponerlo en conocimiento de las víctimas.

2.- Que estas pongan la oportuna denuncia al cuerpo de la Policía o de la Guardia


Civil de Delitos Informáticos. Tienen su propia web de contacto, y es muy oportuno
dirigirse directamente a estos, porque son expertos en la obtención de pruebas
informáticas: IPs, obtención de imágenes y contenidos, acreditación del día y hora
en se crean y cuelgan los mismos, etc.., pruebas que se obtendrían de forma
legal, y que tendrían absoluta validez en un procedimiento judicial.

3.- Solicitar al servidor de la red social, de forma directa: en primer lugar, que
acredite asimismo el contenido de los textos e imágenes creadas a través de ese
perfil; y una vez obtenidas, solicitar el bloqueo y clausura de ese perfil. En caso de
negación por parte del servidor de la red social, se puede solicitar el amparo
judicial, para su obtención, y máxime cuando ya exista una investigación policial
abierta.

Creo que en este caso, y de forma muy general, habría que saber los detalles, el
alumno podría haber incurrido en un delito de usurpación de identidad civil
(artículo 401 CP) castigado con pena de prisión de seis meses a tres años, al
crear un perfil en nombre de las profesoras; así como en un delito de injurias,
penado con imposición de multa de tres a siete meses.

5.3. CASO TRES: Nos enseñan correos personales de


alumnos
Maribel es una profesora de primaria. Una tarde recibe en su correo electrónico un
archivo de Word donde se transcribe una conversación de un chat recibiendo insultos
de varios de sus alumnos de clase… Avisa a la orientadora del colegio.

72
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Una vez puestos en contacto con los padres de los alumnos acosadores, éstos
reclaman a la profesora que haya ido enseñando conversaciones privadas de sus hijos
a terceros en vez de haber acudido a ellos en primer lugar… y amenazan con
denunciarla por violar la intimidad de sus hijos…

¿Tendría fundamento alguno esta denuncia?

¿De qué pena estaríamos hablando?

¿Se pueden difundir conversaciones grabadas, escritas, capturas de pantalla con


datos de nuestros alumnos entre los miembros de la comunidad educativa?

En primer lugar, indicar que quien le hace llegar a través del correo electrónico el
contenido de una conversación privada a la profesora incurre en un comisión clara
de un delito contra la intimidad, y podría saberse quien es a través de la IP.

En segundo lugar, y a pesar de pecar de reiterativa, un buen protocolo establecido


en un Reglamento Interno evitaría la situación en la que se encuentra la profesora,
porque si bien obtiene una información que atenta contra su persona, siendo
víctima de injurias, si considero que el ponerlo en conocimiento de la orientadora
del Centro de forma previa (sino está así regulado, y este protocolo es conocido
por alumnos y padres), en una vulneración de la intimidad.

Ante posibles situaciones de falta de regulación previa interna, habría sido


recomendable que la profesora lo hubiera puesto en conocimiento de forma previa
a los padres los siguientes extremos.

1.- Del mail recibido.

2.- Del remitente, en caso de que lo conozca.

3.- Del contenido vertido por los menores que la han injuriado.

4.- Y de que estos menores a su vez están siendo víctimas de una intromisión en
su intimidad y revelación de sus conversaciones (revelación de secretos).

Para que de forma dialogada, los padres hubieran podido tener la posibilidad de:

1.- Tomar medidas correctoras consensuadas con la profesora sobre la conducta


insultante de sus hijos hacia la primera.

2.- Tomar medidas técnicas de averiguación de cómo, por qué y por quién están
sufriendo esos menores la intromisión en su intimidad y la interceptación de sus
conversaciones. Están, al fin y al cabo, utilizando unas herramientas de
comunicación, virtuales, pero no por ello privadas, y probablemente sin saber el
riesgo que están corriendo, al poder ser estas interceptadas. Al final, muchos
alumnos, pasan muchas horas frente al ordenador, pero no necesariamente son
tan conocedores de la herramienta que utilizan, de las múltiples utilidades y
actuaciones que permite, y mucho tienen consciencia del riesgo que corren.

Si puesto en conocimiento de los padres, aún así estos no admiten llevar a cabo
medidas correctoras consensuadas con la profesora, puede ésta advertirles de su
derecho como trabajadora del Centro, de solicitar amparo de sus superiores

73
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

(dirección) para que sea éste el que tome las medidas que considere más
oportunas.

En respuesta a la última pregunta, nunca se puede difundir conversaciones


grabadas, capturas de pantallas ni a la Comunidad Educativa, ni a ningún tercero,
si estas no se han obtenido de forma legal. En el caso concreto la obtención de
estas, sólo será legítima la obtención de información en el empleo de sistemas de
gestión de aulas, previo conocimiento de alumnos y padres, de la existencia
citados sistemas de intercepción de comunicaciones.

5.4. CASO CUARTO: Confiscación del teléfono móvil


Alfonso es un profesor de 4º de la ESO. Durante una de sus clases le parece escuchar
mientras escribe en el encerado el botón de foto de un teléfono móvil y seguidamente
unas risitas en la clase… cuando se gira, no ve nada. Sólo silencio…

No obstante alertado, nada más ponerse a escribir se gira de improviso y pilla a Julia
una alumna con su móvil en clara actitud de sacarle una foto.

Se acerca a ella y le pide el móvil, ella se niega a dárselo. Alfonso vuelve a pedírselo y
ella, movida por saberse infraganti se lo da. Alfonso entra en sus imágenes y
comprueba que existe una foto suya escribiendo en la pared… Le retiene el móvil y le
indica a Julia que se la dará directamente a sus padres…

Cuando estos llegan, recriminan directamente a Alfonso que haya entrado en las
imágenes del móvil de su hija y le denuncian por violación de los datos personales del
móvil de su hija…

¿Tiene fundamento esta denuncia?

¿Si es que sí, de que pena estaríamos hablando?

¿Cuál sería el protocolo a seguir en este caso?

¿Se debe de indicar previamente la absoluta prohibición en el Reglamento de


Régimen Interior del Centro del uso del móvil en los recintos educativos para que los
profesores puedan requisarlos sin riesgo de denuncia?

¿”FUNDAMENTO”? Cuando nos movemos en el ámbito penal, es difícil


determinar, de forma general y a priori si una denuncia tiene o no fundamento,
depende de los sujetos que actúen (incluyo a cuerpos policiales, jueces,
abogados…), no olvidemos que el derecho tiene un componente amplio de la
capacidad de interpretación de los hechos y del derecho. Y somos humanos.

En principio, y de forma muy general, la verificación efectuada por el profesor de


la realización de la fotografía por parte de la alumna, visualizando el contenido del
móvil, podría considerarse una intromisión a la intimidad (no a los datos
personales) de la misma.

Pero también es cierto, que en contraposición el profesor tiene un derecho sobre


su propia imagen, y que la conducta llevada a cabo podría estar amparada en la
figura de la legítima defensa.

74
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Con lo que estaríamos, ante un procedimiento de absurdos (sin fundamento como


se indica en la pregunta), pero del que sinceramente no me atrevo a dar un
veredicto (cuál sería la resolución judicial en este caso).

Estas situaciones se pueden solucionar, una vez más con un protocolo regulado
en el Reglamento interno, y conocido por todos (incluidos padres e hijos), que
permitiría perfectamente requisar este tipo de soportes tecnológicos (y
cualesquiera otros) con la tranquilidad de los profesores de saber que no incurren
en conducta delictiva alguna. Incluso, se puede sin problema alguno, establecer la
prohibición del uso de los mismos, y la consecuencia de su incumplimiento: el
requisado automático del mismo, y puesta en conocimiento de los padres.

Último consejo, a falta de reglamento, y ante una situación como la del profesor,
solicitar que lo apague y se lo entregue. Si hay negativa de la alumna, requisarlo y
sin manipularlo, poniéndolo en lugar visible, y sin acceder al contenido del mismo.
Finalizada la clase, llamar a los padres de la menor, y ante la presencia de una
tercera persona del centro, una vez los padres se reúnan con el profesor, solicitar
a la alumna que muestre la fotografía capturada, la elimine, e imponer la sanción
correctora que determine el centro, el profesor y los padres de forma
consensuada.

5.5. CASO CINCO: Publicación de videos escolares en


la red
Un grupo de alumnos realizan la despedida de curso de sus compañeros de
bachillerato… Para ello entrevistan con cámara a varios profesores donde se les pide
unas palabras de despedida y buena suerte para con dichos alumnos…

Posteriormente realizan un montaje con las imágenes donde tergiversan las palabras
realizando skechs graciosos con el permiso y previa visualización del equipo
directivo…
Llega la fiesta y se proyecta el video, todo sale bien para sorpresa de los profesores
grabados, es un momento de fiesta, de asueto y se comprende la “manipulación”…

A los cuatro días el vídeo aparece en Youtube…

Varios profesores no quieren que el video esté en dicho portal… Se lo comentan a los
alumnos pero estos se niegan a quitarlo…

¿Qué protocolo se ha de seguir en este caso?

Si lo único que se desea por parte de los profesores afectados es la eliminación


del video, basta que sigan el protocolo establecido por Youtube, marcar el vídeo y
solicitar su eliminación por la falta de autorización de utilización de su imagen.

Este protocolo, es sencillo y viene perfectamente explicado en la página de inicio


de Youtube

(http://www.google.com/support/youtube/bin/answer.py?.hlrm=en&answer=142443
)

75
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Sin embargo, y para que esta actuación no se repita, sería oportuno que desde el
centro educativo, y en reunión con los padres de los alumnos implicados (dado
que las imágenes se han obtenido en el transcurso de una fiesta del Colegio, y
aparentemente bajo engaño – esto habría que probarlo), se ponga en
conocimiento los hechos, la manipulación de las imágenes, de la posible
intromisión en el derecho a la propia imagen (**ojo!!! porque la ley permite las
actuaciones de caricaturización, y no las considera un delito…, habría que ver
como ha sido manipulado, y si es injurioso para los profesores), de las
consecuencias penales que pudieran tener para el alumno (diferenciando si es
mayor o menor de edad), y tomar el acuerdo de adoptar medidas disciplinarias
ejemplarizantes con el fin de prevenir frente al resto del alumnado, que no vuelvan
a darse este tipo de conductas.

(**)Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor,


a la Intimidad Personal y Familiar y a la Propia Imagen, en su artículo Octavo,
apartado dos, establece que el derecho a la propia imagen no impedirá la
caricaturización de acuerdo a los usos sociales

5.6. CASO SEIS: Realización de vídeos y fotos en los


colegios
Un centro educativo realiza un documental grabado y editado en vídeo con
participación de alumnos en los que éstos –mayores y menores de edad- describen en
primer plano los estudios que realizan en el Centro. También se graban imágenes
directas de los alumnos en las clases y en las actividades recreativas de los días de
fiesta en el Centro.

El video se realiza con la intención de ponerlo en la despedida del curso, durante el


último día de clase a todos los alumnos del Centro.

No obstante, la televisión local de la ciudad propone al Centro emitirlo en un programa


local. El equipo directivo pensando que será una buena promoción del Colegio, solicita
tiempo a la televisión para pedir permiso, sin embargo la televisión lo emite sin esperar
pensando que por haberle entregado el DVD con el video ya estaría otorgado el
permiso.

Al día siguiente varios padres de menores y algunos alumnos mayores de edad, se


quejan ante el equipo directivo y proponen querellarse…

¿Sería factible tal querella?

¿A qué penas se enfrentaría el Centro?

¿Cuál hubiera sido el procedimiento adecuado?

¿Existen modelos legales para pedir autorización en tema de imágenes, videos, etc…
con caras de menores en las web, revistas o videos promocionales de los Colegios?

En este caso seré breve, pero contundente y tajante, no se puede, nunca, captar y
emitir imágenes de menores sin el consentimiento previo y explícito de sus padre o
tutores legales.

76
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

El colegio tendría que haber pedido el consentimiento previo.

Y en el caso de los alumnos mayores de edad, tampoco puede utilizar la imagen sin su
consentimiento, porque no está, en este caso amparada por el derecho a la
información, sino que se realiza con un fin de proyección y difusión de una entidad.

La pena a la que se enfrentaría el colegio y sobre todo los educadores o responsables


que hubieren autorizado dicha actuación:

De dos años y medio a cinco años de prisión si se trata de menores de edad.


Si son mayores de edad de de un a cuatro años y multa de doce a veinticuatro
meses.
Como cargo de administración de seis a doce años de inhabilitación.
Más aquellas cantidades que consideraran solicitar los perjudicados en
concepto de indemnización por daños y perjuicios.

Efectivamente existen modelos de solicitud de consentimiento para la obtención,


grabación, captación de imágenes de menores, para su posterior difusión en webs,
revistas, vídeos etc… documentos obligados.

Un modelo aproximado podría ser el utilizado por el Centro Internacional de


Tecnologías Avanzadas de la Fundación Germán Sánchez Ruíperez de Peñaranda de
Bracamonte. Este modelo se hace firmar a todos los ponentes que participan en sus
actividades a fin de solicitarles su permiso para ser fotografiados cara a la prensa, o
bien grabados para difundir los vídeos o fotos a través de su campo virtual.

Adaptado a un colegio el modelo podría quedar así:

“Fecha:
D/Dña………………………………………………
Con DNI…………………
Padre, Madre, tutor del menor de nombre…………………………………….

Autoriza:
Al colegio………………………., a realizar fotografías de sus actividades en las que
participe y a difundir gratuitamente dichas fotografías en todo el mundo y en todos los
ámbitos: publicidad, edición, prensa, diseño, Internet o para consulta por parte del
público en general.

Se entiende que la persona que firma esta autorización la firma voluntariamente y


renuncia a recibir remuneración en concepto de derechos de imagen del menor que
representa.

En caso de que un tercero desee obtener una autorización para la reproducción,


difusión o explotación no comercial de las fotografías deberá dirigirse al centro…. que
consultará a los implicados individualmente. La parte interesada deberá nombrar
siempre al Colegio…………..

Se entiende que al Colegio………….., se le prohíbe expresamente una explotación de


las fotografías susceptibles de afectar a la vida privada del fotografiado y la difusión en
todo soporte de carácter pornográfico, xenófobo, violento o ilícito.
La persona autorizada tiene una duración de 10 años a partir del día de su aceptación.
Será prorrogada por tácita prórroga por periodos de 3 años.

77
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

Todo conflicto relativo a la interpretación y/o a la ejecución de la presente autorización,


se llevará exclusivamente ante los tribunales competentes de …………. Que lo
resolverán a derecho conforme.

Firma”

5.7. CASO SIETE: Publicidad de los historiales de


navegación de los alumnos
Un centro educativo que tiene varias aulas de informática, establece como criterios de
calidad de aplicación de las nuevas tecnologías en las aulas, porcentajes de visitas a
páginas web educativas…

Para ello periódicamente, el coordinador TIC del Centro, filtra las web visitadas desde
el servidor comprobando como se visitan también web de contenido no educativo, en
especial páginas pornográficas en uso y horario escolar…

Analizando las IP dinámicas internas y las direcciones MAC de los ordenadores, y


viendo las horas y puestos de conexión, se elabora un listado de los alumnos que
entran en dichas páginas, para informar a los tutores correspondientes, a efectos de
tomar medidas correctoras…

¿Se puede informar a los padres de las páginas que visitan sus hijos? Es decir, ¿filtrar
el historial de navegación sería difundir o violar la intimidad de los alumnos?

Rotundamente no, nunca se puede violar la intimidad de los alumnos.

Creo que a lo largo de todas las consultas, he dejado claro que efectivamente cabe la
posibilidad de implementar sistemas de control de gestión de las plataformas
informáticas educativas, y de los equipos informáticos del centro educativo, pero
siempre que se haya regulado de forma previa, y que sea conocido por los padres y
alumnos.

En todo caso, si se regula el uso de los equipos del centro educativo, porque no
establecer sistemas de control parental y bloqueo de determinadas websites, sistema
que creo que técnicamente es posible, y así evitamos la tentación de los alumnos, y la
incómoda situación de los profesores de tener que efectuar comunicaciones como esta
a los padres.

78
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

6. Bibliografía
Documentos por orden de aparición:

Seguridad y Costumbres de los menores en Internet:


http://www.protegeles.com/docs/estudio_internet.pdf

Estudio sobre los hábitos de uso de Internet de los alumnos de 6º primaria en Castilla
y León:
http://www.aetical.com/aetical/images/contenidos/09062_Informe_Final_Dedalo_web.p
df

REAL DECRETO 1630/2006


begin_of_the_skype_highlighting 1630/2006 end_of_the_skype_highlighting
, de 29 de diciembre, por el que se establecen las enseñanzas mínimas del segundo
ciclo de Educación infantil:
http://www.boe.es/boe/dias/2007/01/04/pdfs/A00474-00482.pdf

REAL DECRETO 1513/2006


begin_of_the_skype_highlighting 1513/2006 end_of_the_skype_highlighting
, de 7 de diciembre, por el que se establecen las enseñanzas mínimas de la Educación
primaria.
http://www.boe.es/boe/dias/2006/12/08/pdfs/A43053-43102.pdf

REAL DECRETO 1631/2006


begin_of_the_skype_highlighting 1631/2006 end_of_the_skype_highlighting
, de 29 de diciembre, por el que se establecen las enseñanzas mínimas
correspondientes a la Educación Secundaria Obligatoria.
http://www.boe.es/boe/dias/2007/01/05/pdfs/A00677-00773.pdf

Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-
confianza de sus padres (INTECO y AGPD)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/
Estudios_e_Informes_1/Estudio_ninos

Estudio sobre Adolescentes y Jóvenes en la red: factores de oportunidad (INJUVE


2009)
http://www.injuve.migualdad.es/injuve/contenidos.item.action?id=1724774781&menuId

Guía sobre Ciberbulling y Grooming de INTECO (www.inteco.es) y la Agencia de


Protección de Datos (www.agpd.es)
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_groming_ciber
bullying.

Estudio sobre la privacidad de los datos personales y la seguridad de la información en


las redes sociales online, de INTECO (www.inteco.es) y la Agencia Española de
Protección de datos (www.agpd.es).
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/
Estudios_e_Informes_1/est_red_sociales_es.

Estudio de UNICEF: “¿AUTOREGULACIÓN? Y MAS… La protección y defensa de los


derechos de la infancia en Internet”
http://www.unicef.es/documentacion/documentos_ampliado.htm?iddocumento=55.

79
La Seguridad de nuestros alumnos en Internet (elaborado por CITA)

TUTORIA UNO:
http://www.eduteka.org/pdfdir/ListaChequeo1.pdf

TUTORIA CUATRO:
http://www.policia.es/cgpj/bit/legisla.htm.

TUTORIA CINCO:
http://www.taringa.net/posts/noticias/1045255/Creador-del-primer-virus-de-pc-en-
contra-del-google!.html.

http://www.slideshare.net/miss.pink/el-trabajo-de-los-virus.

Guía de menores en Internet, elaborada por INTECO (www.inteco.es)


http://cert.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/
menores/guiaparamenoreseninternet.pdf.

7.- AUTORES:
Los materiales del presente documento se ofrecen bajo una licencia de Creative
Commons. Han sido elaborados por el Centro Internacional de Tecnologías
Avanzadas (CITA) de la Fundación Germán Sánchez Ruipérez.

80

También podría gustarte