RIESGOS DEL INTERNET
EN INSTITUCIONES EDUCATIVAS
Pese
a las infinitas posibilidades que ofrece Internet como estructura
económica y cultural para facilitar muchas de las actividades humanas y
contribuir a una mejor satisfacción de nuestras necesidades y a nuestro
desarrollo personal, el uso de Internet también conlleva RIESGOS,
especialmente para los niños y adolescentes (estudiantes). En el caso de los
niños, la falta de una adecuada atención por parte de los padres (que muchas
veces están trabajando fuera de casa todo el día) les deja aún más vía libre
para acceder sin control a la Internet, si está disponible en el hogar, cuando
vuelven de la escuela. Si el ordenador familiar no dispone de filtros que
limiten el acceso a las páginas inadecuadas, de forma accidental o buscando
nuevos amigos y estímulos se irán encontrando allí con toda clase de
contenidos, servicios y personas, no siempre fiables ni convenientes para todas
las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que
los niños y los adolescentes son fácilmente deducibles. Por desgracia hay
muchos padres que no son conscientes de estos peligros, que ya se daban en
parte con la televisión y los videojuegos y que ahora se multiplican en
Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas,
cibercafés...Todas las funcionalidades de Internet (navegación por las páginas
web, publicación de weblogs y webs, correo electrónico, mensajería instantánea,
foros, chats, gestiones y comercio electrónico, entornos para el ocio...)
pueden comportar algún riesgo, al igual como ocurre en las actividades que
realizamos en el "mundo físico".
En
el caso de Internet, destacamos los siguientes riesgos:
1. Acceso
a información poco fiable y falsa. Existe mucha información errónea y poco
actualizada en Internet, ya que cualquiera puede poner información en la red.
2. Dispersión,
pérdida de tiempo. A veces se pierde mucho tiempo para localizar la
información que se necesita, es fácil perderse navegando.
3. Acceso
a información inapropiada y nociva. Existen webs que pese a contener
información científica, pueden resultar inapropiadas y hasta nocivas por el
modo en el que se abordan los temas o la crudeza de las imágenes.
4. Acceso
a información peligrosa, inmoral, ilícita. Existe información poco recomendable
y hasta con contenidos considerados delictivos. La globalidad de Internet y las
diferentes culturas y legislaciones de los países hacen posible la existencia
de estas páginas web en el ciberespacio.
¿Cuáles
son los principales peligros en Internet?
Para
evitar los peligros que se encuentra latente en Internet es necesario
conocerlos, por eso realizamos una recopilación de estos peligros para que
puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece
grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás
evitar los aspectos negativos.
a. Malware
Es
el acrónimo en inglés de software malicioso (malicious software). El objetivo
de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos,
la infección ocurre por “errores” realizados por los usuarios, al ser engañados
por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección, ante todas las variantes de
códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre
estas variantes radica en la forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de usuarios no precavidos
b. Spam
El
spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente,
este tipo de correos contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo
contenido es potencialmente dañino para el usuario.
c. Scam
Los
scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social.
Estas últimas, intentan convencer al usuario de la prestación de un servicio
cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo
son los mensajes falsos solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
d. Ciberacoso
Es
una conducta hostil que puede ser practicada hacia los niños. La víctima de
este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus
pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un
quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet,
así como también, teléfonos celulares y videoconsolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por adultos, sino también son
frecuentes entre adolescentes.
Se
trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener
una conexión emocional y generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños
de su edad e intentan entablar una relación para, luego, buscar realizar
encuentros personales.
f. Sexting
f. Sexting
Proviene
del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente,
dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de
imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y
niños.
g. Robo
de información
Toda
la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen
también ataques con esta finalidad. La información buscada, normalmente apunta
a los datos personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de
identidad.
CIBERBULLYING
CIBERBULLYING
A
nivel mundial entre los usuarios de la red la violencia y la agresión se le
llamó “ciberbullying o ciberacoso” término usado por primera vez por el
educador canadiense Bill Berkeley (2005) y Smith (2006).
¿QUE
ES EL CIBERBULLYING?
Es
todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente
a otro, mediante el uso de un dispositivo móvil o digital de cómputo,
difundiendo mensajes, fotos, vídeos denigrantes que atetan a la
dignidad del agredido. En el acoso cibernético la tecnología se usa para
corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede
hacer de forma directa: si la victima observa que está siendo filmada o si recibe
el mensaje o vídeo; es indirecta cuando el agresor influye en otros para
criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual
magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental,
social e incluso afectar su salud provocando ansiedad, fobias, depresión o
intento suicida; esto es la versión “en línea” del acoso tradicional directo e
indirecto entre iguales (Gómez y Hernández, 2013).
Medios
para el Ciberbullying
El
acoso cibernético tomará todas las formas de la violencia tradicional,
exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como
ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video
juegos, a través de los servicios de correo electrónico, mensajería instantánea
SMS, sitios de redes sociales (Facebook, Tuenti, Habbo, MySpace, Flickr, Skype,
Twitter, Sonico, Linkedin, Xing), en los portales de video como YouTube, la
jaula, en publicaciones digitales de texto (blogs), entre otros.
De
esta forma podemos identificar las características del acoso interpersonal por
medios telemáticos como sigue:
1.Es
una conducta agresiva, que implica acciones negativas, no deseadas ni
provocadas por la víctima.
2.Las
agresiones en línea se reiteran de forma indefinida, sin control del agresor ni
de la víctima.
3.Evidencia
un desequilibrio de poder “determinado por las habilidades digitales del
agresor” donde el contenido y difusión están en proporción de la pericia del
mismo, dejando en la completa indefensión a la víctima.
4.Se
posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una
cuenta de correo anónima o robó la identidad de otro usuario, además que los
servidores no permiten su localización de forma directa.
Tipos
de CIBERBULLYING:
Los
criterios de clasificación son muy variados, de acuerdo al medio empleado para
producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006),
y donde las agresiones están en relación directa con la pericia tecnológica y
la imaginación de los acosadores para realizarlo; y donde el agresor:
a.Crea
un perfil ficticio en la red social, incluso con el nombre o fotografía
de la víctima, donde el agresor relata vivencias, comentarios reales o
imaginarios solicitando favores sexuales, con la intensión de avergonzar o
intimidar.
b.
Usurpa la personalidad de la víctima y participar de forma agresiva en
chats, donde sus contactos recibirán mensajes, agresiones que no envió,
recibiendo respuestas adversas sin esperarlo.
c.
Atemoriza desde cualquier lugar de forma cruel, repetida e intencional
enviando mensajes, fotografías para extorsionar u hostigar.
d.Hace
público el correo electrónico para que reciba correo no deseado.
e.Usurpa
el correo de la víctima y lee los correos o mensajes, cambiando los contenidos,
ridiculizándolo, atemorizando o agrediéndolo o a sus amigos, para
provocar ser agredido.
f.
Circula rumores a través del servicio de mensajería o e-mail, con la
intensión de desprestigiar o para que sea excluido.
g.Cuelga
o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes,
agregándole comentarios o etiquetas denigrantes.
h.
Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o
presionar para que no le acepten o sea bloqueado.
i.
Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las
envía a su correo o las sube a blogs.
j.
Realiza en foros de votación la promoción de la víctima, postea fotos para
etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando
contactos que votan para que sea conocido negativamente (“la más fea, el más
torpe”, entre otros).
De
igual forma el ciberbullying comparte características del bullying tradicional
como:
◦Existe
un agresor, pero en el ciberbullying busca el anonimato.
◦Las
agresiones pueden o no iniciarse en el internet, pero se inician por problema
interpersonal entre escolares y trascienden las aulas del plantel escolar al
subir, descalificar o denigrar a través de un medio electrónico a la víctima.
◦Las
agresiones son visuales y escritas, los mensajes agresivos están al alcance de
un número ilimitado de visitantes, lo cual magnifica el daño psicológico y
social en la víctima.
◦El
agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo
de los programas y medios electrónicos.
◦La
víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser
exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer
pública su agresión.
◦El
agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para
denigrar, hostilizar o suplantar identidades.
◦El
origen de estas acciones de ciberbullying se ubica dentro de una relación
amistosa y una situación de fricción agravada entre los participantes. En pocas
ocasiones lo hicieron como una estrategia para evitar ser molestado
(auto-protección) e incluso para unos es mejor la violencia en medios que
enfrentarse al agresor.
◦El
ciberbullying y el bullying se consideran como formas de expresar
liberación de tensión emocional propia de la adolescencia, en otras lo
minimizan al considerarlo un juego, o bien el pelear se mira como una forma de
asegurar respeto, o incluso se asume en otras veces como una forma de hacer
amistad.
◦La
edad de los usuarios de internet y celulares que realizan agresiones en línea está
entre los 10 a 17 años, considerando el uso de internet un arma criminal para
hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma
de fotos, videos vía celular, cámara digital, haciendo sentir a la persona
incómoda, avergonzada.
◦Diferentes
sondeos sobre redes sociales identifican algunos cambios entre los usuarios.
Algunos usuarios de las redes sociales reconocen la interferencia en su vida
social, académica, familiar, laboral, emocional el dedicarle más tiempo al
chat, al uso del internet, juegos en línea, entre otras actividades.
◦Al
ingresar a la red social deben elaborar un perfil, mostrar su identidad,
proporcionar datos personales e íntimos; éstos serán consultados por aquel
contacto que acepte la invitación de amistad. Para muchos usuarios el comparar
su perfil con los de otros se subestiman y crean una identidad perfecta
“aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa
daño emocional a futuro o bien adicción al dejar sus actividades.
◦Al
respecto incluso modificaron las expresiones románticas, o bien lo comentado
contribuyó al deterioro de las relaciones amorosas por publicar intimidades,
por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos
por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García
(2008), donde investigó los problemas a nivel interpersonal generados por el
uso de redes sociales, su interés fue concientizar al usuario sobre los efectos
nocivos de su uso.
◦Uno
de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes
sociales es el acoso y hostigamiento virtual, debido a que sus datos
personales, fotografías, actividades, están visibles para los visitantes; ellas
reportaron recibir comentarios desagradables en Facebook y que el acoso
provenía de extranjeros.
◦Por
su parte los hombres usan las redes para jugar, ver fotografías y perfiles,
hacer amistades que compartan intereses o actividades en común, para estar en
contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar
pareja.
◦El
lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos,
percepción personal en política, deportes, modas, música; los temas se
relacionan con el género, la ocupación, preparación profesional.
Perfil
del ciber-agresor:
◦Es
una persona fría, sin empatía ni respeto hacia los demás.
◦No
tiene control de emociones, pierde el control ante la frustración y enojo y
puede llegar a la agresión física.
◦Es
celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
◦Necesita
el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido
por los demás.
◦Pueden
ser hombres o mujeres de cualquier edad.
◦El
agresor cibernético permanece en anonimato, considera que no será descubierto
máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en
acecho “como depredador en busca de su presa”, participando en chat, foros de
contacto, hasta encontrar a alguien que le parece susceptible de molestar,
disfrutando al perseguir, intimidar y dañar psicológicamente a la persona,
incluso anularla.
◦El
ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o
miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se
compensan ante la inseguridad y represión a la víctima para que no logre
sus objetivos.
◦Este
agresor se aísla en la red por no tener contactos personales, en su mayoría
carece de habilidades sociales interactivas, amistosas o sentimentales por
reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede
padecer violencia intrafamiliar y rechazo de otros.
◦El
agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere
habilidades para las diferentes aplicaciones y manejo de los programas,
considera su acción deciberacoso como diversión, justifican hacerlo por estar
aburridos y pasar un rato “de ocio” al tener contacto con la tecnología;
incluso es la forma de venganza si fue rechazado o intimidado.
◦Se
le considera como un cobarde, un depredador social por negar los
enfrentamientos y acusaciones al permanecer en contacto directo con su víctima
y aparentar amistad, además de falsificar su identidad y mantenerse en el
anonimato.
◦Son
animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e
imágenes intimidatorias a su víctima.
◦No
considera estar haciendo algo malo, para él no es un problema que tenga graves
consecuencias, se justifica la agresión en la provocación, en el juego rudo, le
es divertido el maltrato, incluso le es gracioso ver las reacciones de las
víctimas.
◦Los
ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes
irritantes y molestan por su falta de control e hiperactividad, tienen
problemas de conducta, trastornos desafiante o con actitudes antisociales.
Perfil
de la víctima de ciberacoso
◦Puede
ser cualquier persona que al usar su equipo celular o de cómputo le lleguen
mensajes, videos o textos agresivos, intimidatorios o amenazantes.
◦Se
muestra indefensa ante la agresión y se siente culpable.
◦Tiene
aislamiento psíquico y con pocas habilidades de comunicación.
◦Ante
el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el
dispositivo (celular o computadora).
◦Responde
a la agresión iniciando la espiral ascendente del círculo de la violencia; los
comentarios, burlas y ofensas son cada vez más frecuentes y graves.
◦Desconoce
cómo frenar las intimidaciones.
◦Presenta
trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos
alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de
estar sola, niega salir con amigos por temor al rechazo o desconfianza,
evoluciona a un desajuste psicosocial.
◦Se
torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
◦Son
más mujeres que hombres las víctimas de sexting y grooming.
◦Carecen
de autocontrol y autorregulación emocional, son emotivas y sensibles.
◦La
víctima puede tener rasgos o habilidades como: inteligencia, habilidad social,
desempeño académico o laboral, personalidad carismática, aceptación ante el
grupo, etc., las cuales son envidiadas por el agresor.
◦Ante
la agresión se indigna, se enoja, puede retraerse y guardar silencio por
amenazas del agresor, prefiere no comentar su situación y si lo hace teme que
le retiren el teléfono celular y computadora perdiendo sus posibilidades de
juego, interacción y consulta académica, por lo que prefiere mejor dejar de
usarlos y cambiar sus actividades.
Perfil
del testigo de ciberbullying
◦A
diferencia del bullying, en el ciberbullying los testigos pueden estar
presentes o ausentes en la situación de ciberacoso. Todos como usuarios y
receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento
de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación
convertirnos en testigos de ciber-acoso.
◦Podemos
identificar a testigos solidarios o agresores indirectos y agresor directos si
al recibir una invitación de agresión hacemos un comentario o la reenviamos a
nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los
ataques del agresor.
◦Algunos
testigos no denuncian por que desean no tener problemas con el agresor, incluso
aceptan los mensajes o bien aprueban o idean las formas de agresión
conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Los testigos de ciberacoso pueden clasificarse en:
Cómplices:
si son amigos íntimos y auxilian al agresor.
Reforzadores:
no agreden pero observan las agresiones, su silencio es interpretado por el
agresor como aprobación; en otras veces se le ve incitando o se ausenta del
lugar.
Ajenos,
los que aun cuando recibieron el video estaban en un blogs o foro de votación y
no denuncia el hecho.
Defensores,
son aquellos que al recibir un video, texto o imagen denigrante de la acosada,
censuran, bloquean, no reenvían o reportan a la red social lo que está
sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no
permiten ni toleran los abusos.


No hay comentarios:
Publicar un comentario