ANÁLISIS SOBRE LOS RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET EN LAS INSTITUCIONES EDUCATIVAS
Las Instituciones Educativas deben incorporar el uso de Internet para garantizar una educación más acorde con las exigencias del mundo moderno y a la vez optimizar los recursos y el tiempo en la parte administrativa.
Desafortunadamente el Internet ofrece alternativas negativas de uso,obstáculos y peligros, por lo cual es importante capacitar a los estudiantes en buenas prácticas de uso e instruirlos en prevención con miras a proteger tanto la integridad física como moral de los niños y jóvenes.
Debe existir siempre el acompañamiento de adultos responsables en el manejo de las herramientas que presenta Internet, tanto en las instituciones educativas como en los hogares ya que es una responsabilidad compartida.
El medio más utilizado es a través de las Redes Sociales donde los inmorales y corruptos atraen a sus víctimas con formas muy sutiles para no ser descubiertos y llamar la atención.
Entre los riesgos más frecuentes encontramos:
CIBERBULLYING
O CIBERACOSO
Es todo acto de acoso o agresión repetida
e intencionada de dañar sicológicamente a otros, a través de la red. Difundiendo mensajes, fotos, vídeos
denigrantes que atentan a la dignidad del agredido.
En el acoso cibernético, la tecnología se
usa para corromper, manipular, dominar y en muchas ocasiones inducir a la
muerte. Esta agresión puede ser de forma
directa, si la víctima observa que está siendo filmada o si recibe el mensaje o
vídeo; es indirecta cuando el agresor influye en otros para criticarlo,
excluirlo, etiquetarlo en la web de forma negativa lo cual aumenta el daño
sicológico pudiendo ocasionar detrimento emocional mental, social e incluso
afectar su salud provocando ansiedad, fobias, depresión o intento suicida.
Dicho acoso no se da siempre a través de
las redes sociales, también sucede a través de los correos electrónicos, de los
portales de video como YouTube, blogs, entre otros.
En
muchas ocasiones es muy difícil ubicar al agresor ya que éste pudo crear un
perfil falso, una cuenta de correo anónima o robó la identidad de otro
usuario. Pero en los colegios muchas
veces se inicia por problemas interpersonales entre los estudiantes por lo
tanto se puede hacer un mejor seguimiento a la falta.
Se trata
de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su
edad e intentan entablar una relación para, luego, buscar realizar encuentros
personales.
SEXTING (clic para ver vídeo)
Proviene
del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños. Consiste en un ciberhostigamiento a través del uso indiscriminado de etiquetas en las fotos .
TAGGING (clic para ver vídeo)
Consiste en un ciberhostigamiento a través del uso indiscriminado de etiquetas en las fotos.
PHISHING
Una de las técnicas más utilizadas para robar los datos de una compañía es la ingeniería social. Según Patricia Gaviria, directora de educación de ETEK International, esta "es una técnica utilizada por varios delincuentes para extraer información confidencial o información sensible de las empresas”.
El método de ingeniería social más utilizado por los ciberdelincuentes es el 'phising', que consiste en suplantar cualquier tipo de página web para robar información crediticia o personal.
ESTRATEGIAS QUE PERMITAN MITIGAR LOS RIESGOS AL INCORPORAR INTERNET EN LAS INSTITUCIONES EDUCATIVAS
- La institución debe asegurarse de establecer políticas responsables sobre el uso de Internet, entre ellas la restricción o bloqueo pertinente a determinadas páginas reconocidas por contener material pornográfico y nocivo para los estudiantes.
- Todo el personal de la institución debe ser entrenado en el reconocimiento de comportamientos negativos y peligrosos cuando los estudiantes utilizan inadecuadamente Interbnet.
- Definir las estrategias que se deben usar efectivamente cuando se interviene un caso de mala utilización de Internet y de las redes sociales dentro de la institución que esté afectando a los miembros de su comunidad.
- Ofrecer charlas periódicamente a los estudiantes acerca de los peligros a los cuales están expuestos los estudiantes al acceder a determinadas páginas y la importancia de mantener en reserva los datos personales.
- Verificar el dominio de donde provienen todos los correos electrónicos.
- Agregar a favoritos los sitios web de confianza y nunca hacer clic en enlaces sospechosos.
BIBLIOGRAFÍA
- Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de
Introducción a la seguridad informática - Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de
La vinculación del phishing con el lavado de activos - https://www.webconsultas.com/bebes-y.../riesgos-de-internet-para-ninos-y-adolescentes
- http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html