Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NDICE: 1. Importancia de las redes sociales en la sociedad actual 1.1. Transicin de la Web 1.0 a la Web 2.0 1.2. De la Web 2.0 a la Web Social 1.3. Las TIC y el aprendizaje 1.4. Educar en el uso seguro de las TIC 2. Jvenes y nuevas tecnologas 2.1. Jvenes e Internet 2.2. Jvenes y telfonos mviles 3. Riesgos asociados al uso de las TIC 3.1. Privacidad y reputacin virtual 3.2. Acoso por Internet 3.3. Fraudes por Internet 3.4. Otros riesgos de Internet 3.5. Riesgos del telfono mvil 4. Campaas y Portales sobre uso seguro de Internet 4.1. Organismos Internacionales/Europeas 4.2. Pginas nacionales sobre navegacin segura 4.3. Sitios Web de las Comunidades Autnomas
pg. 2
pg. 3
pg. 4
Imagen tomada de Flickr (Autora VeRa rex) Tal como recoge Dolors Reig en su Introduccin a las Redes Sociales "Dunbar limita el nmero mximo de conexiones estables que somos capaces de mantener de una manera significativa en 150", y define el capital social a travs del nmero de conexiones que somos capaces de mantener y la calidad de las mismas. Ahora bien, entre unos clusters y otros hay conexiones, es decir, siempre existe la posibilidad en el mundo fsico de conocer a alguien fuera de nuestra red, por ejemplo, gracias al amigo de un amigo. Estas personas que logran enlazar distintas redes sociales son lo que denominamos hubs.
En qu ha contribuido Internet?:
En relacin a la construccin de nuestras redes sociales Internet ha contribuido de distintas maneras: Por una parte, nos aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales, es decir, con las que tenemos contacto en el mundo fsico (esto no es nuevo, el correo postal, el telfono como servicios tecnolgicos ya venan cumpliendo dicha funcin). Nos podemos acercar ms a ese nmero mgico de 150 personas que planteaba Dunbar, ya que la red es un medio a travs del cual podemos conocer y mantener contacto con ms gente. Aumenta la complejidad de la red, ya que tambin aumenta el nmero de personas que actan como hubs, es decir, como conectores entre unas redes y otras.
pg. 5
Imagen Obtenida de Expansin Es fcil imaginar la gran cantidad de conexiones que se pueden establecer entre los ocho millones de usuarios de Tuenti (actualizado en mayo de 2010) o entre los 500 millones de usuarios de Facebook (dato actualizado a noviembre de 2010).
pg. 6
pg. 7
Ahora bien, en una sociedad que exige cada vez ms que los individuos actualicen sus conocimientos, una de las competencias que debemos transmitir a nuestros jvenes es precisamente la de "aprender a aprender". Es obvio que esta capacidad para el aprendizaje continuo y autnomo va a depender mucho de habilidades relacionadas con la bsqueda, filtrado y tratamiento de la informacin, y ser una competencia esencial para los ciudadanos del siglo XXI. Esto nos devuelve al modelo tradicional que exponamos al principio de esta pgina, es decir, gran parte de la capacidad que tenemos para aprender depender de la cantidad y calidad de las personas que estn a nuestro alrededor (tanto los considerados como lazos fuertes como dbiles) a las cuales podemos acudir cuando queremos aprender algo (esto enlazara con las ideas contructivistas de Vigotsky y su concepto sobre la Zona de Desarrollo Prximo). La diferencia es que en el mundo actual las conexiones se realizan principalmente a travs de Internet, y no solo debemos aprender a tejer dicha red de contactos en Internet que nos ayuden a potenciar nuestro aprendizaje, sino que debemos desarrollar la capacidad de poder modificar esta red cuando nuestro foco de inters cambie. En la actualidad no es tan importante "saber que..." sino "saber quien sabe que..."
pg. 8
pg. 9
pg. 10
pg. 11
pg. 12
Pero, Qu hacen en Tuenti?: Segn el estudio Generacin 2.0, principalmente: Suben fotos y comentan las fotos de sus amigos. Mandan mensajes privados. Otras acciones: Actualizar el perfil, cotillear, jugar. Seguramente el estudio no recoge el empleo de mensajera instantnea ya que este servicio fue incorporado en Tuenti en Septiembre del 2009. Con quin se relacionan?: Como se puede apreciar en la siguiente imagen la mayora de los jvenes (65%) tiene ms de 100 contactos en su perfil, y el porcentaje de usuarios que tiene entre 50 y 100 tampoco es despreciable (16%). Cuando se les pregunta por el tipo de contactos que aceptan en su perfil la respuesta es clara "fundamentalmente amigos con lo que se mantiene una relacin habitual externa a las redes, y amigos con lo que no se tiene dicha relacin habitual por vivir en otras ciudades o en el mismo municipio pero sin la posibilidad de verse a menudo" Solo un 6,8% de los jvenes encuestados tiene incluidas en su perfil personas que desconoce, aunque muchas de estas personas son "amigos de amigos". Dentro de ese 6,8% de usuarios que tiene a personas desconocidas, hay un 8% que incluso ha quedado con un desconocido a travs de Internet.
Los resultados obtenidos en el estudio de la Universidad Camilo Jos Cela coinciden con el realizado por el Observatorio de la Infancia de Andaluca, y de ambos se desprende la siguiente conclusin: "La comunicacin que mantienen en la Red est encaminada a mantener el contacto con su grupo de iguales, son amigos/as a los que ven continuamente y muchos otros
pg. 13
son amigos/as de estos ltimos, con los que se relacionan en el centro escolar o sus escenarios de ocio ms que conocer gente nueva, si bien es cierto que es una posibilidad que no descartan". Afecta el uso de las Redes Sociales a su rendimiento acadmico?: Un aspecto muy interesante del estudio realizado por la Universidad Camilo Jos Cela es que cruzaron los datos sobre el uso que realizaban los jvenes de las redes sociales (tiempo que se conectan y con qu frecuencia) con el nmero de materias suspensas. Los resultados concluyen que por una parte respecto al tiempo que pasan en estos servicios "la utilizacin en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento", y con respecto a la frecuencia de uso (varias veces al da, una vez al da, varias por semana,....) se nota levemente que los alumnos que no tienen ningn suspenso acceden a la red social con menos frecuencia.
Estn preocupados los jvenes por su privacidad en las redes sociales?: Cuando se les pregunta en el estudio Generacin 2.0 por este aspecto solo un 59% est concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el el 62% manifiesta cierta preocupacin. An as el 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes: Aceptar solo a gente conocida. No poner datos personales ni privados Bloquear el perfil de algn usuario. Cambiar las contraseas.
pg. 14
Usar un pseudnimo. Tambin significativos son los datos que se desprenden del estudio realizado por el Observatorio de la Infancia de Andaluca, segn este estudio el 47,3% facilitara su telfono y el 37,4% la direccin de su casa si el sitio Web les ofrece confianza, y es que otro de los datos que arroja este estudio es que "ms de un 60% de los chicos y chicas se encuentran muy confiados con la seguridad de las actividades que hacen en Internet", dicho grado de confianza se corresponde con la confianza que tienen en si mismos ya que se ven como usuarios avanzados.
pg. 15
Cunto gastan?:
En la gran mayora de las ocasiones (85,1%) son los padres los que se hacen cargo de la factura del telfono, siendo el gasto medio de 14
pg. 16
d) Creacin de contenidos: Sobre todo fotografas (88,6%) las cuales muchos de ellos tambin las envan a sus amigos (un 48,2%). Por otro lado, el 48,5% tambin afirma grabar videos con el telfono. Seguramente la diferencia tan grande entre ambos porcentajes se deba simplemente a que ciertos terminales no ofrezcan la posibilidad de realizar video. En la siguiente tabla se proporciona una informacin ms detallada sobre los usos de los mviles por parte de los jvenes:
pg. 17
pg. 18
Una simple bsqueda en Google o en 123people pueden ayudarnos a hacernos una idea de la imagen que estamos proyectando a travs de Internet. Es interesante leer el artculo publicado por la Fundacin Telefnica "Diez formas de perder el trabajo en las Redes Sociales"
En la pgina publicada por Save the Children bajo el nombre "De aqu no pasas", se obtiene informacin sobre como configurar la privacidad en cada una de las redes sociales ms utilizadas en Espaa (facebook, twitter, tuenti, haboo, myspace, flickr,...)
pg. 19
2.- Es muy importante elegir adecuadamente los contactos que vamos a agregar 3.- Seleccionar bien los contenidos que subimos ya sean fotos, videos o comentarios, reflexionando en todo momento sobre la imagen que estamos construyendo de nosotros mismos. Por muy restringido que tengamos nuestro perfil, siempre se posible que alguien pueda descargar la imagen o realizar una captura de pantalla con lo que quedara fuera de nuestro control. Actividades tales como el Sexting que consiste en regalar una foto en ropa interior o bien sin ropa a una persona, amigo, amiga... realizada a travs del telfono mvil son muy peligrosas debido a la facilidad con las que se pueden distribuir entre mviles a travs de bluetooth y finalmente llegar a Internet. Incluso la foto ms inocente se puede convertir en un arma que otras personas pueden utilizar en nuestra contra. 4.- Debemos tener espacial cuidado con el uso que realizas de la Webcam, puede ser un objeto maravilloso de comunicacin pero tambin una fuente importante de riesgos. 5.- Respetar al mximo la imagen de los dems. Debemos ser conscientes de que si nuestro perfil es pblico cualquier persona podr acceder a las fotos que he subido y en las cuales aparecen mis amigos o a aquellas que han subido mis amigos y en las cuales estoy etiquetado. Por ello siempre hay que pedir permiso a la hora de subir o etiquetar la imagen de otra persona, y tener mucho respeto al realizar comentarios sobre terceros. Lo que se entiende por comportamiento adecuado y de respeto a los dems en relacin a los usuarios de Internet se recogen bajo el trmino Netetiqueta, para saber ms puedes visitar la siguiente pgina http://netiquetate.com 6.- Exigir respeto, es decir, hay que revisa regularmente el contenido en la red social y si hay un comentario, una foto, video o una etiqueta que nos molesta debemos exigir al usuario que la ha publicado que la retire, y sino utilizar las herramientas de bloqueo y denuncia que ponen las redes sociales a nuestro alcance. Una de las nuevas pginas oficiales de Tuenti es la de Polica y Guardia Civil que se denomina "Contigo" y a la cual se accede desde el pie de cualquier pgina de tuenti, y otra posibilidad es aadir a tu perfil la pgina del Defensor del Menor a la cual se accede a travs de la siguiente direccin una vez que estas dentro de Tuenti:
pg. 20
7.- Gestin correcta de las contraseas, siguiendo consejos tales como que tenga al menos 8 caracteres, nmeros y letras, maysculas y minsculas, caracteres alfanumricos,...., y sobre todo no compartir la contraseas con otros por muy amigos que sean. Con respecto a las contraseas hay otro aspecto que hay que cuidar y son las medidas de seguridad que tenemos que adoptar para no caer en trampas de ingeniera social o robo de contraseas mediante malware instalado en nuestro equipo tal como veremos ms adelante. En el siguiente artculo de la Revista Consumer se pueden leer algunos consejos para construir una contrasea segura. 8.- No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
Qu ocurre con nuestros datos cuando nos damos de baja en una red social?
La principal fuente de ingreso de las redes sociales la obtienen a travs de la publicidad, como dice el estudio de INTECO "estas plataformas disponen de potentes herramientas de intercambio de informacin, capacidad de procesamiento y el anlisis de la informacin facilitada por los usuarios", esto permite que os mensajes de publicidad que nos mandan estn muy bien personalizados y por lo tanto sean tambin muy efectivos. Durante el tiempo que permanecemos en la red social cedemos los derechos sobre los datos que proporcionamos a los proveedores del servicio, y en teora estos deberan eliminar dichos datos cuando nos damos de baja en el servicio, pero Que pasa la informacin que circula sobre nosotros y que se encuentra alojada en los perfiles de otros usuarios?, Y la informacin que queda almacenada en la cach de los buscadores de Internet?
pg. 21
pg. 22
Ingeniera Social:
La ingeniera social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la vctima recibira un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discrecin. Sera posible utilizar su cuenta bancaria?" (fuente: Wikipedia) A cambio de acceder se supone que el usuario recibira un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
Phishing:
Viene a significar "pescar, pescando incautos". Es una tcnica que se basa en intentar engaar al usuario (ingeniera social), normalmente mediante un correo electrnico, dicindole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Segn el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que segn este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009". Por otra parte, la observacin o robo de informacin personal mostrada en redes sociales est permitiendo que las comunicaciones sean ms personalizadas y por lo tanto ms eficaces.
pg. 23
El cuerpo del mensaje es lo de menos, lo importante es que la vctima haga click en el enlace, para as llevarle a una pgina que l se cree que es la pgina original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales. En el caso de que la pgina en cuestin sea una red social, una oferta de trabajo o una citacin a un juzgado, los ladrones podrn usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos. En el caso de que la pgina en cuestin sea de nuestro banco, est claro que lo siguiente que harn los ladrones ser realizar transferencias bancarias a otras cuentas. Una modalidad ms peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la direccin de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la direccin del sitio web al que queremos ir, el navegador no llevar a la IP del servidor de los estafadores. Una prctica reciente es el Phishing en las redes sociales, por esta razn es conveniente la lectura del artculo "5 consejos para evitar el phishing en las redes sociales"
Gusanos:
Son programas "Malware" que suelen acompaar a un correo electrnico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la vctima (las que tenemos en Outlook, MNS Messenger,....) y automticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar tambin a ms equipos. Por lo tanto es fcil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....) Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagacin es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde. Tambin puede conectarse a algn servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaramos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastacin de otros virus y troyanos.
pg. 24
Troyanos:
Son programas que toman el control de la mquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de: Robar informacin, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisin realiza otra trasferencia del dinero hasta el destinatario final (a travs de medios de pago electrnico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros". Controlar los equipos con el fin de realizar otros delitos, es decir, a travs de su servidor los ciberdelincuentes controlan una serie de equipos a travs de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informticos con repercusiones legales sin ser conscientes de ello. Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programacin del virus, pasando por su distribucin, recogida de informacin, robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organizacin fue desarticulada el pasado mes de Marzo lleg a controlar 13 millones de ordenadores (ver artculo) Segn el estudio de INTECO la presencia de este tipo de programas se ha incrementado notablemente a partir del ao 2008 (un incremento del 827% de enero a diciembre de 2008), de forma que en Septiembre de 2009, un 56,2% de los equipos informticos estaban infectados con algn tipo de malware, y un 35,4% de ellos alojaban un troyano. Se introducen bien a travs de descargas en redes P2P, a travs de un gusano que nos hace un agujero de seguridad, a travs de ingeniera social (un correo que nos ),.... Sirva de ejemplo el artculo publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el que a travs de un e-mail que supuestamente nos enva Facebook nos invitan a descargarnos una actualizacin de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un troyano.
pg. 25
Spyware:
El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la informacin personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompaado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categora de software que, cuando est instalada en su computadora, puede enviarle pop-ups (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta pgina Web. Qu efectos provocan en el ordenador?: Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups'). Insertar publicidad en pginas en las que en principio no deberan tener dicha publicidad. Cambia la pgina de inicio y aparecen nuevas barras de herramientas en el navegador. La conexin a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda). Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la pgina de inicio, no nos dejan acceder a pginas de seguridad, nos redireccionan a sus Webs. En el siguiente artculo "Hazte un favor, no muestres porno a tus alumnos" se trata la importancia de evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, tambin proporciona enlaces a programas para controlar el problema. En este otro artculo "Adblock Plus, tutorial para navegar sin publicidad" tambin del sitio Web blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.
Recomendaciones:
Instalar un antivirus y mantenerlo actualizado. Segn datos del "estudio sobre el fraude a travs de Internet" solo el 34,7% de los equipos tenan un sistema anti-fraude instalado. Tambin es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinin para contrastar el resultado.
pg. 26
Instalar un software antiespia. Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa. Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones automticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el ordenador. El software que tenemos instalado tambin debe estar actualizado por la misma razn que hemos expuesto para el sistema operativo. Utilizar contraseas seguras, y en el caso sobre todo de la banca online cambiarlas con cierta frecuencia. Puedes leer el siguiente artculo "Cinco criterios para crear contraseas seguras". Limitar la informacin personal que se proporciona a travs de las redes sociales. Vigilar de forma peridica los movimientos de nuestras cuentas bancarias. Cuando estamos utilizando un ordenador pblico (un ciber, biblioteca, trabajo,...) no acceder a servicios de banca o realizar compras, y cerrar sesin cuando utilizamos cualquier otro servicio (cuenta de correo, red social,.....) No utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso de consultas al correo electrnico configurar nuestra cuenta para que transmita a travs del protocolo https. En el siguiente artculo "Seguridad en Wifi, mitos y verdades" del sitio Web cientoseis.es puedes ampliar la informacin en este aspecto. Asegurarnos que las pginas en la que nos piden informacin personal (banca, formularios de registro,...) utilizan el protocolo https, lo cual significa que la informacin va a viajar por Internet de forma cifrada, adems en este tipo de pginas suele aparecer un candado en la barra de direcciones o en la parte inferior de la pgina. Observar si la empresa que gestiona la pgina en la que estamos incluyendo nuestros datos tiene algn tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color verde en la parte donde se escribe la direccin Web, o un certificado SSL que ofrece algo menos de seguridad pero que tambin se puede utilizar y se representa con el color azul en la barra de direcciones.
pg. 27
pg. 28
Adiccin:
Tal como recoge el manual "La Seguridad de nuestros alumnos en Internet" elaborado por la Fundacin Germn Snchez Ruiperez "podemos considerar que una persona tiene una adiccin a Internet cuando de manera habitual es incapaz de controlar el tiempo que est conectado a Internet, relegando las obligaciones familiares, sociales y acadmicas/profesionales"
Si bien hemos visto como en los estudios realizados por la Universidad Camilo Jos Cela y la Observatorio de la Infancia de Andaluca, se pona de manifiesto que los jvenes prefieren relacionarse con otros jvenes utilizando el mundo fsico, hay que tener cuidado con el tiempo que nuestros menores pasan utilizando las nuevas tecnologas. En el siguiente enlace http://www.eutimia.com/tests/iad.htm se puede acceder a un test que evala hasta que punto estamos "enganchados" a Internet. Si se observan los items que aparecen en el formulario podemos sacar como conclusin que un uso excesivo de Internet puede provocar una desatencin de nuestro papel como individuos en el mundo fsico que en un menor puede tener como consecuencias un menor rendimiento acadmico y un aislamiento social, y en un adulto puede afectar seriamente a su vida familiar.
pg. 29
pg. 30
pg. 31
Ciberbullying:
El acoso puede realizarse de distintas maneras: Envo de textos amenazadores. Divulgacin de imgenes o videos desagradables. Realizacin de llamadas silenciosas insistentes, etc. Como ya se comento cuando tratamos el tema en el apartado correspondiente a Internet, el caso de la divulgacin de imgenes o videos son ms relevantes debido a la rpida y amplia divulgacin que se puede realizar de los contenidos y la permanencia de los mismos si se suben a Internet, incluso aunque los contenidos sean retirados en corto intervalo de tiempo (siempre alguien se los ha podido descargar antes de su retirada). Recogiendo datos del estudio "Seguridad y privacidad en el uso de los servicios mviles por los menores espaoles" podemos observar que el 5,6% de los menores han recibido SMS o llamadas de otros menores increpndoles, y un 5% reconoce haber utilizado el mvil para realizar este tipo de llamadas. Otro dato interesante es que el 11,5% ha accedido a imgenes de peleas con personas del entorno. A este fenmeno de grabar agresiones entre menores y colgarlas luego en Internet se le denomina happy Slapping. Segn el mismo estudio se pregunt a los menores que haban sufrido acoso como haban intentado solucionar el problema, la respuesta mayoritaria fue que la resolvieron por sus propios medios sin pedir ayuda a un adultos (casi nunca a los padres y nunca a los profesores). Al contrario de lo que pudiera esperarse tampoco en este caso los menores le dan demasiada importancia a este problema.
Grooming:
El estudio pone de manifiesto que menores has recibido contenido pornogrfico o obsceno procedente de adultos en un porcentaje del 0,6%, y el 4% ha recibido SMS o llamadas de adultos desconocidos, siendo bastante mayor el porcentaje de nias (5,8%) que de nios (2,4%) los que han recibido estos mensajes y llamadas. En este caso si que los menores se toman ms en serio el problema y suelen recurrir a los padres.
pg. 32
Recomendaciones:
El estudio realizado por INTECO y Orange recomienda lo siguiente: a) Sobre configuracin del terminal: Restringir las llamadas entrantes, es decir, los padres del menor pueden configurar el telfono para que el menor solo pueda realizar/recibir llamadas a ciertos nmeros. Asociar el telfono mvil del menor al contrato y telfono de un adulto. De forma que se apliquen filtros de seguridad al telfono del menor. Puede activarse en el telfono de los padres la opcin de localizacin "GPS" del telfono mvil del menor. Incorporar como configuracin predeterminada el bloqueo al acceso de contenidos para adultos.
pg. 33
Vetar las llamadas annimas, comerciales y de venta directa en los mviles del menor.
b) Consejos para padres y educadores: Dilatar al mximo la edad de posesin del mvil (en la actualidad se sita en 10-12 aos). Acordar junto al menor normas de uso (espacios y tiempos de uso, servicios a los que puede acceder,.... Una buena comunicacin entre padres e hijos, en este aspecto es importante que los padres conozcan los riesgos con el fin de que puedan alertar a los hijos sobre los mismos. En definitiva, incidir ms en la educacin de la responsabilidad que en la restriccin. c) Consejos para los menores: Respeta las restricciones de uso de la cmara del mvil en ciertos lugares pblicos (piscinas, vestuarios,..), no enves fotos que puedan avergonzarte a t o otras personas, debes ser consciente de que cuando mandas dichas fotos pierdes el control sobre ellas. Debis estar atentos que otras personas, especialmente adultos, os tomen fotografas. Si te sientes acosado, recibes una imagen de una agresin a otra persona, recibes llamadas o SMS amenazantes gurdalo como prueba y enserselo a tus padres, profesor o adulto de confianza. Lee atentamente los trminos y condiciones de los formularios antes de dar tu nmero de telfono, no respondas llamadas o mensajes de desconocidos, ni quedes con personas que has conocido a travs del mvil. Si recibes un SMS o MMS que induce a promociones, descargas o accesos a sitios de Internet omtelos. Desconecta el bluetooth sino lo ests utilizando y configralo de forma que no acepte conexiones de dispositivos desconocidos, con el fin de evitar la transferencia de contenidos inapropiados e incluso virus. Si notas algo extrao en el funcionamiento del mvil comntalo con tus padres. Desactiva el sistema de localizacin (GPS) cuando no te sea necesario. En caso de extravo bloquea inmediatamente la tarjeta SIM, para evitar que terceros carguen gastos a tu cuenta.
pg. 34
ESTUDIOS/INVESTIGACIONES: Childrens Future Requests for Computers and the Internet. Explicaciones al informe de Dolors Reig Trust Online: Young Adults' Evaluation of Web Content. Publicado por la International yournal of Communication. Comentarios de Dolors Reig al estudio EU Kids Onlkine: Encuesta realizada en 2006-09, ahora se esta llevando a cabo la 2 parte. Portal del Pas Vasco con las conclusiones del estudio. Trust in the Information Society: Conferencia celebrada en Len (febrero 2010) desde aqu se accede al informe final.
pg. 35
pg. 36
Tecno Adicciones. Linea de ayuda para problemas de Adiccin a las TICs Internet sin acoso Asociacin de padres y madres internautas. Panda (Security Info): Pgina en la que se presenta Programa de control parental, revista, protgeles, en tus manos est que hagan un buen uso del ordenador Proyecto PYME, empresa que asesora a las PYMES para que cumplan con la ley de proteccin de datos y mejorar su seguridad. S21sec: Empresa experta en seguridad, su blog contiene informacin muy actualizada. Telefnica: Portal Internet en familia. Web de terra sobre Navegacin Segura:
JUEGOS Y MATERIAL MULTIMEDIA: Trivial sobre navegacin segura: Realizado en asociacin entre INTECO y Pantallas Amigas. Juego sobre Internet Seguro, alojado en la pgina del colegio CEIP San Jos de Calasanz The Wild Web Wood: El juego est dirigido sobre a nios de entre 7 y 10 aos, se descarga y est disponible en castellano. http://www.megustainternet.es/z_index2.php?body=aprende En esta pgina se pueden encontrar varios juegos en formato Flash ideales para comprobar lo aprendido sobre los temas de navegacin segura, en especial centrados en los temas de virus, phising, web P2P, etc Ideal para los alumnos ms mayores de ESO y de Bachillerato. Tebeo sobre navegacin segura: http://www.internetsinriesgos.es/tebeo/tebeo.aspx COMICS DE DISNEY SOBRE NAVEGACIN SEGURA PARA LOS MS PEQUEOS http://www.disney.es/DisneyOnline/CyberNetiquette/ (2 episodios en espaol) http://www2.disney.co.uk/DisneyOnline/Safesurfing/cybernetiquette/ (3 episodios en ingls)
pg. 37
ASTURIAS: Fundacin CTIC: Organismo que ha impulsado el programa Internet y Familia o Presentacin Slideshare del proyecto o Portal Internet y Familia. Aparte de las entradas del blog "biblioteca" importante mirar la pestaa "acerca de" en la que se explican las actuaciones que ha llevado a cabo el principado de Asturias. Fantastic NIKa (para alumnado de 3 a 7 aos), Qu pasa con las TIC? (alumnado de 8 a 12 aos), Escuela Tecnolgica para familias o Canal de Youtube, de Vimeo II Congreso Internacional Menores en las TIC | Aprendiendo un uso responsable de las TIC
ANDALUCIA: Portal Crecer en la red, de la Junta de Andaluca. Contiene a su vez un portal para nios kiddia, y un portal para adolescentes TerritorioK
LA RIOJA: Chiquinoticias: La revista para nios y los padres que juegan juntos.
pg. 38
La pandilla de Leo: Portal elaborado por la Agencia del Conocimiento y la Tecnologa del Gobierno de la Rioja
NAVARRA: Generaciones Interactivas: Portal de la Universidad de Navarra y de la Organizacin Universitaria Interamericana (OUI), con la colaboracin de Telefnica
Gobierno de Navarra: Plan para fomentar el uso seguro de Internet entre los jvenes de 10 a 16 aos. Tiene presente la colaboracin con los centros educativos.
pg. 39