lunes, 30 de septiembre de 2013

Qué es el Grooming

El grooming es básicamente el ciberacoso de un adulto a un menor, generalmente se produce de un adulto masculino a una adolescente/niña. 
El origen del nombre grooming de menores en Internet lo podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Empezamos la actividad viendo los siguientes vídeos:




  
  1. ¿Cuáles son todos los principales errores que comete la protagonista del vídeo?
  2. ¿Qué medidas podemos tomar en nuestro tránsito por la red para evitar este tipo de circunstancias?
  3. ¿Crees que pueden suceder este tipo de cosas en la realidad?
  4. ¿Sabes de alguien que haya sido víctima de grooming?
Ahora lee las siguientes noticias y comenta:


5. ¿Que hacer en caso de Grooming?
6. Si tuvieras que explicar a un niño de 5 años como prevenir el Grooming, ¿Como lo harías?, ¿Que elementos visuales utilizarías?... elabora un ejemplo de tu plan.



jueves, 26 de septiembre de 2013

Sexting...¿Que es? ... ¡prevenciones!

Qué es el Sexting

Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Objetivos:

  •     Conocer el funcionamiento y la incidencia del sexting.
  •     Ser consciente de la problemática existente.
  •     Valorar la repercusión de la publicaón y difusión de este tipo de conductas

Actividad

Observa los siguientes videos para situar los diferentes perfiles que existen en el sexting: el productor el contenido y  el reproductor.

 


Responde:

  1. Debemos de ponernos en el papel de la persona que genera el sexting y escribir sobre cuáles son los motivos que les llevan a realizar dichas prácticas. Generar un párrafo que refleje la motivación.
  2. Ponernos en la situación de las personas que transmiten dichas prácticas. Generar un párrafo que refleje la motivación.
  3. Analizar con responsabilidad las consecuencias que se pueden producir. Diferenciando los diferentes niveles de intensidad: bromas, risas irónicas, insultos, hostigamiento, acoso sexual, antesala de pederastia, sextorsión,....
  4. Ponernos en el lugar de una persona que sufre el sexting en formas de burlas, hostigamiento, etc. Definir mediante adjetivos lo más significativos posibles las sensaciones que nos produce.
  Ahora lee la siguiente noticia:

Responde:

5. ¿Crees que pueden suceder este tipo de cosas en la realidad? ¿Y alguna similares? ¿Están sucediendo en tu entorno?

 Fuente: https://sites.google.com/site/tallerid11/actividades-de-aula/actividad-sexting

lunes, 23 de septiembre de 2013

Amenazas en la Web

Los “programas maliciosos” (virus, troyanos, spyware, etcétera); el spam y los engaños fraudulentos; los hackers y los crackers. Cual Jano bifronte, la Web comporta riesgos y ventajas. Aquí te contamos sobre algunas amenazas para tus datos y equipos. 

Los “programas maliciosos”

Un código o programa “malicioso” (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Los hay de diferentes tipos:
Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar nuestras conversaciones, entre otros).
Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables.
Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla.
Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados (sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no.

Algunas consecuencias que pueden generar los “programas maliciosos”:
·         Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
·         Infectar una computadora y usarla para atacar a otras.
·         Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora.
·         Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam.
·         Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
·      Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera.

El Spam 
Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen:
·         Búsqueda de direcciones en páginas web y foros.
·         Captura de direcciones en cadenas de correo.
·         Comprar bases de datos de direcciones de correo.
·         Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados:
·         No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet.
·         No responder a los correos no solicitados.
·         No enviar respuesta a la dirección que figura para evitar envíos posteriores.
·    Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones.
·         No configurar “respuesta automática” para los pedidos de acuse de recibo.
·         No responder a los pedidos de acuse de recibo de orígenes dudosos.

Las “cadenas” de e-mails
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.
Las “colecciones” de direcciones de correo electrónico incluidas en los mensajes suelen ser utilizadas para integrar bases de datos, que luego son empleadas para enviar spam. También pueden ser capturadas por virus informáticos, como fuente de direcciones válidas a las cuales reenviarse.
Debemos pensar acerca de cambiar nuestro hábito de reenviar “compulsivamente” los mensajes recibidos. Este comportamiento suele extenderse porque es común pensar que reenviar un mensaje no tiene costo alguno (en comparación con una llamada telefónica o un envío postal). Sin embargo debemos pensar que estamos comprometiendo datos de terceros, tiempo propio y de otros destinatarios.

El e-mail bombing, el spamming y el e-mail spoofing
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando la casilla de correo del destinatario. El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios. El spamming puede resultar aún más perjudicial si los destinatarios contestan el e-mail, haciendo que todos reciban la respuesta.
El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.

Engaños en la Web: Hoax
Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas (Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina deja de funcionar).

Hackers y crackers
Siguiendo el glosario del Manual de Seguridad en Redes de ArCERT (confeccionado para el primer curso de Seguridad en Redes, dictado en noviembre de 1999), un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo. Con el paso del tiempo, la categoría ganó amplitud y complejidad: en la actualidad coexisten diversos tipos de hackers (con diferentes capacidades, objetivos y visiones). Incluso, muchos de ellos son activistas sociales que fomentan la apropiación pública del conocimiento y la creación/difusión mancomunada de nuevos sistemas, herramientas y dispositivos técnicos y tecnológicos.

Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones (daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de software y/o hardware mediante el craking, en general suele asociárselos con prácticas non sanctas.

ACTIVIDAD

1. ¿Qué es el phishing? 
2. ¿Por qué debemos de cuidar nuestros datos personales en la Web? 
3. ¿Qué son los “programas maliciosos”? 
4. ¿Cómo podemos navegar más seguros?
5. ¿Porque no conviene utilizar o participar en las cadenas de mail?
6. ¿en que consiste El e-mail bombing?
7. ¿Cual es la pricipal diferencia entre un Hackers y crackers?

jueves, 19 de septiembre de 2013

Ciberbullying

Observa el Siguiente vídeo:

Realiza la siguiente actividad y envíalo por correo a eee.kevinrios@gmail.com

Actividad:

  1. ¿Sabes de qué se trata el cyberbullying? Averígualo
  2. ¿Piensas que se trata de una agresión o de una broma?
  3. ¿Conoces algunas situaciones de este tipo que hayan ocurrido entre tus compañeros o en otra división?
  4. Si conoces alguna situación de cerca, ¿cómo piensas que se sentía ese chico o la chica?
  5. ¿Reaccionó como si fuera una agresión o una broma?
  6. Cuál piensas que sería la mejor actitud a tomar por un chico o chica que es víctima de ciberbullying: ¿Contarle a sus padres o adulto de confianza? ¿Hablarlo con algunos amigos? ¿Callarse y dejarlo pasar? ¿Responder de la misma manera?
  7. ¿Te parece que a veces uno se puede dejar llevar por el grupo y agredir a otro/a sin estar de acuerdo? ¿Te pasó alguna vez?
  8. La posibilidad de ser anónimo en Internet, ¿piensas que favorece los comentarios agresivos, la publicación de fotos ofensivas, la intimidación, etcétera?
  9. ¿Qué consejo le darías a alguien que es víctima de cyberbullying?
  10. ¿Qué consejo le darías al que usa las tecnologías para agredir o molestar, muchas veces desde un lugar anónimo?
  11. En Internet, ¿solo existen amenazas y riesgos? ¿Para qué cosas se muestran útiles las TIC? ¿Cómo podemos aprovechar y potenciar sus alcances?

lunes, 16 de septiembre de 2013

Redes sociales e internet

  1. Lee Atentamente el siguiente cuento e inventale un final. Recuerden que un buen texto se logra cuando hay armonía entre todas sus partes, en este caso, en su inicio, nudo y final. Tienes la oportunidad de crear un final magistral que esté en armonía con el resto del escrito.

Y hubo un día que, definitivamente, mudó su vida entera a Facebook. De nada valía la vida tranquila y cómoda que tenía con Tatiana, una joven provinciana con la que llevaba varios años de casado. Desde que un amigo de la infancia lo había obligado a abrir una cuenta de Facebook con la idea de ubicar a los amigos del colegio y organizar una integración, el sitio se había convertido en una obsesión y un perfecto cómplice para revivir amores pasados, conocer mujeres de otras ciudades y hasta para concretar citas con compañeras del trabajo y amigas de su esposa.
Todo comenzó como un juego. Frases, palabras y personas que volvían a golpear en su vida, su nueva vida. La otra, la aburrida y cotidiana, había quedado atrás, mientras todos dormían en sus camas. Sin embargo, hubo un hecho, un evento que lo descolocó… una ausencia. No poder encontrar a su primer amor. “Si todos están en Facebook y ella no, algo malo debe haber ocurrido”, pensó una noche de calor.
Buscó y preguntó a los demás si sabían algo de ella, pero nadie sabía nada. Todos le habían perdido la pista desde el colegio. Enseguida pensó que algo terrible le tenía que haber pasado para no estar en la red social donde estaban todos. Buscó noticias en los periódicos, en las hemerotecas virtuales, puso su nombre en Google y en Twitter a ver si aparecía algo, no obstante,  la búsqueda fue en vano. No estaba en ningún sitio.
Pensó en buscarla en las páginas amarillas, tal vez algún teléfono estuviera a su nombre. Eso también fue inútil. Entonces se le ocurrió. Insertó en el buscador de la red social el nombre de la hermana de su viejo amor. Su perfil apareció al instante. Entonces buscó en la lista de amigos de su hermana, foto por foto, hasta que encontró la suya. Sólo se podía ver su silueta y al parecer había cambiado su nombre, pero estaba seguro que era ella.  ¡Por fin la había encontrado!
“¿Qué haces despierto a esta hora?” lo sorprendió su esposa. “Eh… terminando cosas de la oficina, ya casi voy”…  
Tomado de Cuento Colectivo

     2. Crea tu propia historia o cuento en el que te asegures de usar por los menos tres de las siguientes frases: "Internet es un mundo virtual”; “Internet: la gran biblioteca del mundo”; “En Internet hay de todo”; “Internet es positivo porque nos une, nos conecta”; “Usemos Internet con precaución”; “Un amigo en un clic”; “Aprendamos a decir: ‘No, gracias”; “Yo se cuidar mi cuerpo”; “Es peligroso contactar a desconocidos por Inter net”; “Amor en el chat”; “No entres a sitios prohibidos”; “Con tenidos sólo para adultos” “La pornografía no se busca, te encuentra"

jueves, 12 de septiembre de 2013

¿Porque Pensar antes de Publicar algo en Internet?

El uso de internet favorece la comunicación, la diversidad cultural y el ingreso a un nuevo universo de conocimiento. La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes cómo usar estos nuevos espacios: tiempos, contenidos a los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan. Apuntes e ideas de especialistas para transitar el camino de navegar y publicar en internet.
Pensar antes de publicar en internet
Es frecuente observar como los niños, niñas y adolescentes publican información en la Red como fotos, videos o datos personales sin tener demasiada conciencia del destino final de la misma, olvidando que el universo de gente que puede acceder a esa información no se reduce al círculo íntimo de amigos o conocidos, sino que puede ser vista por cualquiera que navegue en la Red.
El avance de las redes sociales como una de las modalidades de relación, utilizada en gran medida por chicas, chicos y adolescentes, ha configurado un nuevo escenario de “sociabilidad”. Es cierto que tal como sucede en la vida real en internet, así como en las denominadas redes sociales, nos encontramos con buenas y malas intenciones. Por este motivo “es muy curioso comprobar cómo lo que no haríamos de ninguna manera en la vida real lo hacemos sin ningún problema en la virtual.”[1]
Sin dejar de postular las enormes posibilidades que brindan las tecnologías de la información y la comunicación, es también preciso mencionar que su utilización por parte de los niños, niñas y jóvenes sin el debido seguimiento de los adultos, conlleva algunos riesgos. “Lo que se publica en la Red puede permanecer para siempre. Los contenidos se copian y distribuyen con facilidad y cualquier esfuerzo por eliminarlos suele ser imposible. En una encuesta realizada en los EE.UU. al 70% de los jóvenes no les gustaría que su información personal pululara por el entorno de su colegio o su lugar de trabajo. Sin embargo, muchos de ellos no tienen inconveniente en usar las redes sociales de forma altamente insegura. En España, según un informe de Protégeles, el 30% de los menores que habitualmente utiliza internet facilita su número de teléfono. El 14′5% ha concertado una cita con un desconocido, y el 8% lo ha hecho en más de una ocasión. Esos datos, esas fotos, esos vídeos, que vas a subir a la Red, estarán también al alcance no solo de amistades que hoy pueden serlo y mañana no, sino también de empresas de publicidad, pornógrafos, estafadores, y cuantos quieran usarlos de forma maliciosa. Por favor, antes de publicar y compartir, pensar. Lo solemos hacer muy bien en la vida real.”[2]
A continuación se brindan algunas recomendaciones útiles a la hora de publicar fotos o videos en la Web:
Es mejor mantener algunas cosas en privado…
Publicar videos o fotos en los que aparezcan tus amigos, tu familia o vos mismo puede ser divertido y emocionante, pero nunca se sabe quién puede llegar a verlos. Si vas a publicar un video o fotos de carácter personal, considera la posibilidad de marcarlos como privados para que sólo puedan verlo tus amigos y las personas con las que vayas a compartirlo.
Protege tu identidad privada
Al hacer pública la información en internet asegúrate de que no incluyas en ella nada que permita a un extraño averiguar quién eres o dónde vives. Nunca debes compartir con otros usuarios tu información personal como, por ejemplo, tu número de teléfono o dirección. Ve con cuidado con la aparición como fondo de tus vídeos de elementos tales como matrículas de automóviles o imágenes del exterior de tu casa, que podrían permitir que un extraño te localice.
Es más fácil publicar en la Red que retirar la información una vez publicada
Ya sea en una red social, blog, fotolog o a través del teléfono celular, recuerda que tu imagen o lo que digas quedará disponible para cualquier persona en la Red. Es importante saber que es más fácil publicar algo que retirarlo de circulación.
Actividad
1.     ¿Cuales son algunas de las ventajas de internet?
2.     ¿¨Porque es necesario  “pensar antes de publicar algo en internet?
3.     Teniendo en cuenta esta frase del texto: ““es muy curioso comprobar cómo lo que no haríamos de ninguna manera en la vida real lo hacemos sin ningún problema en la virtual.” ¿Qué tipos de cosas está dispuesto hacer la gente en la vida virtual que no haría en la vida real?
4.     Explica porque es mejor mantener algunas cosas en privado
5.     Porque es mejor proteger tu identidad privada

6.     ¿A qué crees que se debe que es más fácil publicar algo en la red que borrarlo?

7. Recrea o diseña un poster, afiche o algun elemento publicitario en el que alertes a tus compañeros sobre la impotancia de "Pensar antes de publicar algo en internet"