Blog de elinternetamigoenemigo

Blog personal

riesgos del uso del internet algunas sugerencias

RIESGOS DEL INTERNET

Escrito por elinternetamigoenemigo 10-03-2018 en BLOG. Comentarios (0)

QUÉ ENTENDEMOS POR CONTENIDO INAPROPIADO EN INTERNET PARA LOS MENORES

Por contenido inapropiado entendemos todo aquel contenido que existe en la Red y que no es adecuado en función de la edad. Es contenido que puede ocasionar malestar psicológico en el menor, que puede impresionarle, que puede no entender debido a su propia edad o por el propio contenido, que puede generarles confusión, etc.

Entre los temas que pueden considerarse como contenido inapropiado para los menores nos encontramos con:

Pornografía

Terrorismo

Violencia

Páginas y blogs pro-anorexia y pro-bulimia

Xenofobia, racismo, homofobia, discriminación.

Webs con falsos castings y ofertas de trabajo para captar a jóvenes e introducirles en el mundo de la explotación sexual.

Webs que explican cómo autolesionarse, sobre el suicidio, sobre todo tipo de drogas, etc.

Vídeos o imágenes sobre prácticas y modas peligrosas: riesgos con vehículos, “balconing”, “chocking game”, etc.

Las búsquedas en Internet por parte de los menores obedecen fundamentalmente a dos criterios: necesidad de información por tareas de aprendizaje  y las propias inquietudes y ocio.

En ambos tipos de búsqueda no están exentos de encontrarse de forma accidental con este tipo  de contenido inapropiado. Lo importante es que exista una educación previa y una confianza con los adultos, con el fin de que sepa filtrar esas búsquedas y evitar ese tipo de contenidos.

En relación al contenido inapropiado en Internet existen tres tipos de internautas:

Pasivos: los que se encuentran ese contenido de forma accidental, ya que no lo buscan intencionadamente.

Activos: aquellos que por sus propias inquietudes buscan ese contenido para satisfacer su curiosidad.

Proactivos: son aquellos que no solo buscan ese tipo de contenidos, sino que contribuyen a su creación y difusión en la Red.

Todos aquellos que generan este tipo de contenidos y que buscan seguidores, por distintos motivos, han encontrado en Internet una plataforma ideal por su efecto de viralización y de difusión de aquello que comparten.

COMO EVITAR O BOQUEAR PAGINAS A TRAVÉS DE LOS NAVEGADORES 



CIBERBULLYING


Ciberacoso o ciberbullying es una conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.

Agresión electrónica. Es toda .acción que busque afectar negativamente a otros a través de medios electrónicos. Incluye la divulgación de fotos o videos íntimos o humillantes en Internet, realizar comentarios insultantes u ofensivos sobre otros a través de redes sociales y enviar correos electrónicos o mensajes de texto insultantes u ofensivos, tanto de manera anónima como cuando se revela la identidad de quien los envía.

COMO PREVENIR EL CIBERBULLYING


¿QUÉ SON LOS MALWARES?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

Todos ellos conforman la fauna del malware en la actualidad:

Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Backdoors:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Botnet:

Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales

Hoax:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Hijacker:

Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Phishing:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

COMO PREVENIR EL PHISHING

PUP:

Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:

Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.

Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago… la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.

Riskware:

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..

Rootkit:

Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.

Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.

Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

Spam:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Ransomware ó Secuestradores:

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización  llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.


 LAS REDES SOCIALES





EL INTERNET EN LAS INSTITUCIONES EDUCATIVAS UNA AMENAZA CON MUCHOS BENEFICIOS

Escrito por elinternetamigoenemigo 10-03-2018 en BLOG. Comentarios (0)

Los niños y adolescentes que pueden acceder a Internet tienen todo un mundo de posibilidades a su alcance en el que disponen de mucha información valiosa, pero donde también pueden darse situaciones que amenacen su privacidad o su seguridad. No hay que olvidar que los propios niños pueden ser los que infrinjan la ley a través de Internet, como es el caso de los derechos de autor, o las injurias o difamaciones.Hay que preparar a los menores para que sepan lo que no se puede hacer 


RECOMENDACIONES PARA PADRES

Atender los siguientes consejos minimiza los riesgos que pueden correr sus hijos cuando utilizan Internet:

- De a sus hijos buen ejemplo cuando navegue por Internet y cuando se relacione en redes sociales con otras personas.

- Hable frecuente y abiertamente con sus hijos sobre posibles riesgos que existen en Internet.

- Acompañe a sus hijos a navegar en Internet; conozca y evalúe cuáles son sus sitios favoritos y las redes sociales en las que participan.

- No permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando los padres de familia no acompañan a sus hijos en el uso de las TIC, creando una brecha con ellos al no comprender ni hablar el lenguaje digital imperante hoy en día.

- Configure el "SafeSearch" del motor de búsqueda de Google para evitar que aparezcan páginas con contenido sexual explícito entre los resultados de una búsqueda. Seleccione la opción "Utilizar el filtro estricto"; este filtra tanto texto explícito como imágenes explícitas.

- Ubique el computador en áreas comunes del hogar (estudio, sala, etc). Para un delincuente resulta más difícil comunicarse con un menor cuando el computador está en un lugar a la vista de todos los que habitan el hogar.

- Cuando sus hijos utilicen en casa un computador con cámara Web, adviértales que dicha cámara solo se debe usar en comunicaciones con personas conocidas.

- Tenga en cuenta que cuando los menores son objeto de ciberacoso, "cyberbullying" o de Grooming, casi nunca lo manifiestan voluntariamente. Por lo regular guardan silencio sobre este problema, haciendo que esta práctica sea muy difícil de detectar y eliminar.

- Muestre a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que comprendan que las reglas del buen comportamiento no cambian respecto a las presenciales, sólo porque estén frente a un computador.

- Acompañe a sus hijos cuando asisten a un café Internet a realizar alguna consulta o tarea. Nunca se sabe quién se va a sentar al lado de ellos y la función de quien atiende el lugar no es cuidar a los niños para que los demás clientes no se les acerquen.

- Averigüe qué acciones ejecutan actualmente en la Institución Educativa donde estudian sus hijos para hacer que el acceso a Internet dentro de la Institución sea seguro. Ventile este tema abiertamente en las reuniones de padres de familia.

- Elabore un reglamento con normas claras para el uso de Internet en el hogar (horario, duración de la conexión, forma de uso) y comuníquelo a sus hijos. Además, vigile su cumplimiento. Recomendamos consultar el "Contrato de código de conducta en línea" propuesto por Microsoft.

- Solicite una copia del reglamento de uso de las salas de informática, de la red escolar y del acceso a Internet de la Institución donde estudian sus hijos e incluya varias de las normas contenidas en este, en el reglamento para usar Internet en el hogar. Esto permite que el reglamento del hogar esté acorde con el del colegio.

- Asegúrese que la conexión a Internet de su hogar es segura, especialmente si es inalámbrica. Protéjala siempre con una contraseña fuerte; de lo contrario, cualquier vecino se puede conectar a través de ella, restándole velocidad de navegación.

- Si instala un router inalámbrico para tener acceso a Internet en el hogar, ubíquelo en un sitio al cual tengan acceso en todo momento personas adultas. De esta forma es más fácil controlar los horarios de acceso a la red ya que con solo desconectar el aparato de la fuente de energía, cesa el acceso a Internet.

- Además de un antivirus, instale un firewall (cortafuego) en su computador. 

UNA RECOMENDACIÓN IMPORTANTE PARA PADRES Y MAESTROS EXISTEN ENCUESTAS EN LINEA DONDE DIAGNOSTICAN  SOBRE LA ADICCIÓN A INTERNET O REDES SOCIALES, TE RECOMIENDO HACERLA EN COMPAÑÍA DE TUS HIJOS 

encuesta


ademas visita la pagina   http://www.enticconfio.gov.co/ enticconfio ahí encontrarás sabios consejos para el buen uso y seguimiento de Internet al igual que material pedagógico para docentes y padres de familia.


CARMEN YANNETH ARAQUE MONTAÑEZ