Estudios y videos: qué dicen los expertos

Psicóloga clínica presenta: Adolescentes: mal uso de internet


Copio a continuación una parte de un texto escrito por Elena Mató, Especialista en Psicología Clínica, Psicólogo consultor de Advance Medical y colgado en la web "Te cuidamos Canal salud" en el apartado de "Psicología infantil". Me he tomado la libertad de subrayar ciertos aspectos para que sean más fáciles de relacionar, y de no copiar todo el texto ya que considero que es mejor tratar por separado el tema de los riesgos y las ventajas de internet, del tema de las adicciones y del de la intervención, ya que si están en diferentes documentos me parece que todo queda más claro. Por lo que haré otras entradas con el resto del artículo del que he sacado esta parte, el cual se encuentra en la web de Te cuidamos, Canal salud


Expongo a continuación el texto: 


Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en los menores de edad.

El uso de internet por parte de los adolescentes suele centrarse principalmente en  establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes.

A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana, causándole, por ejemplo, estados de somnolencia, alteraciones en su estado de ánimo o una reducción significativa de las horas que dedica al estudio o a otras obligaciones.

 Además, una escasa atención por parte de los padres puede dejarles vía libre para acceder, sin ningún control ni vigilancia, a determinadas páginas inadecuadas para su nivel de madurez.
 



Los principales riesgos asociados a un mal uso de internet son:

  • El acceso a contenidos no contrastados, poco fiables o falsos.
  • Una sobreestimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información.
  • La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento o a textos y relatos que pueden incitar al consumo de drogas o medicación, así como al seguimiento de ideologías de tipo racista, sexista o, incluso, a la afiliación a determinadas sectas. 
  • La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus.
  • La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas. 
  • La pérdida de intimidad que conlleva la cumplimentación de formularios de acceso a algunas páginas, facilitándose información personal a individuos o empresas desconocidas.
  • Los menores pueden verse influenciados por una publicidad engañosa o abusiva, que les incite a realizar compras por internet sin la autorización de sus padres. Los datos personales y los códigos secretos de las tarjetas de crédito que se facilitan en las compras pueden convertirles en víctimas de estafas o robos en páginas web poco fiables o controladas por terceros.
  • El desarrollo de trastornos psicológicos como la adicción a internet que pueden surgir cuando confluyen determinados factores, como problemas en la autoestima, la sociabilidad o dificultades familiares, unidos a la vulnerabilidad típica de esta edad y a la cantidad de estímulos atractivos y sensaciones placenteras que puede proporcionar internet.

 CARACTERÍSTICAS QUE CAUSAN ADICCIÓN


 http://www.psiquiatria.com/noticias/adicciones/otras/10228/



Continuando con la guía realizada por los expertos andaluces “Guía informativa sobre las nuevas adicciones”, paso a explicar alguna de la información de la misma que me parece muy relevante para el tema que nos ocupa en este blog.

Características que tienen que tener las actividades con las nuevas tecnologías para que sean capaces de producir adicciones:
·         Ser muy accesibles, lo cual ayuda a mantener la adicción (tener internet en casa, vivir en una ciudad con grandes almacenes,...)
·         Producir sensación de controlabilidad, es decir, que la ejecución de la actividad adictiva permita la obtención de éxitos continuos o eventuales durante su ejecución (la máquina tragaperras, por ejemplo, debe dar repetidos premios para que e continúe jugando)
·          Tener un entorno atrayente (escaparates de comercios, casinos de juego,...)
·         Tener la capacidad cambiar el estado de ánimo de la persona.

Por supuesto, el hecho de que una actividad reúna estas características, no quiere decir que toda persona que las lleve a cabo vaya a desarrollar una adicción. Desde la guía elaborada por los expertos de Al-Andalus, para que se desarrollen estas adicciones, ha de darse una combinación de estas características y ciertos factores y rasgos de personalidad. Entre ellos destacan:

·         Un estado de ánimo fluctuante
·         Un problema de falta de adaptación a las situaciones de estrés y a un ritmo de vida estresante
·         Una baja autoestima
·         Unos sentimientos de superioridad
·         Una falta de costumbre a la hora de hacer frente a las dificultades que desencadena en la comodidad porque otras personas les harán frente y eliminarán las dificultades (hasta que esto deja de pasar y se desencadenan los problemas)
·         Una tendencia al pensamiento dicotómico
·         Un cierto nivel de impulsividad
·         Un problema de falta de autonomía
·         Problemas de adaptación social
·         Una cierta vulnerabilidad psicológica
·         Una influencia familiar negativa
·         Unas altas expectativas y baja tolerancia al fracaso
·         Una personalidad de rasgos muy cercanos a los causados por el trastorno antisocial de la personalidad o el propio trastorno


GROOMING


Definición 


El cibergrooming es un método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y las nuevas tecnologías (TIC), para conseguir su control a nivel emocional, con el fin último de obtener concesiones de índole sexual.

Esta forma de abuso procede del grooming, el cual se da sin intermediarios como las redes sociales, es decir, el adulto se gana la confianza del menor en directo, mediante encuentros físicos, para luego desembocar en los mismos actos.


La palabra “Groomer” proviene de “Grooming” que en inglés quiere decir: engatusamiento. Y en eso consiste exactamente, en el engatusamiento de un menor por parte de una persona adulta con objetivos nada positivos para el menor.

Métodos que utilizan para el Groomer

El acosador puede elegir a su víctima a través de las TIC o en persona. Una vez fijado el objetivo, se dan las siguientes fases:

1.      PUESTA EN CONTACTO Y AMISTAD: El acosador (haciéndose pasar por un adolescente) inicia una relación por medio de Internet con el menor. Lentamente comienza a surgir una “amistad”. Normalmente, para ganarse la confianza, el adulto hace creer al menor que es una persona que puede conseguir entradas para ciertos espectáculos, pases especiales, bebidas alcohólicas, etc.

2.      CONFESIÓN: Gracias a la confianza, el acosador consigue sin forzar la situación, información y datos básicos sobre la víctima. Finalmente, el menor le acaba por confesar determinados secretos e intimidades, que pueden ir desde su lugar de residencia y horario laboral de sus padres, hasta sus deseos sexuales más profundos (recordemos que en la adolescencia hablar de sexo es una necesidad en muchas ocasiones, mientras sigue siendo un tema considerado tabú provocando miedo a la incomprensión y a la burla).

3.      DESENMASCARAMIENTO: Con los datos obtenidos, se pide al menor su participación en actos de naturaleza sexual (envíos de imágenes, vídeos,...) a cambio de mantener los secretos en silencio. Así, el delincuente se hace con un verdadero arsenal de material con el que continuar chantajeando. Siendo el chantaje en ocasiones innecesario gracias a la ingenuidad de muchos y muchas jóvenes que creen que no hay peligro en enviar imágenes íntimas por Internet a una persona que consideran amiga (lo también conocido como Sexting).

4.        COMPONENTE SEXUAL: Esta fase sólo se da en los casos más graves de grooming. En ella, el pederasta obliga mediante chantajes o engaños al menor, a tener encuentros presenciales donde se producen abusos físicos.

Consecuencias

Este delito tiene graves consecuencias, tanto para la víctima como para el agresor:

Para las víctimas:

·         Las víctimas desarrollan un cambio de personalidad debido al trauma producido. Las conductas autodestructivas, el empeoramiento del nivel escolar y las depresiones, son las más leves, algunas otras son:

o       Descenso de la autoestima
o       Desconfianza excesiva de todo lo que les rodea
o       Cambios de humor repentinos y bruscos
o       Aislamiento
o       Alteraciones del sueño
o       Alteraciones en la alimentación (trastornos alimenticios)

·         También puede ocasionar perjuicios psicóticos que causan daños irreparables:

o       Sexualización de las relaciones afectivas
o       Fugas o bloqueos emocionales

·          Si el acosador amenaza a la víctima con daños de tipo social (divulgar el material), ésta es propensa a caer en la discriminación social.

·         Cuando el acoso se alarga en el tiempo, y se llega a la última fase, se da lugar a daños físicos que pueden derivar al punto más extremo: el suicidio.

·         Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantajes a la propia familia por parte del acosador, etc.



Para el agresor:

El grooming puede ser considerado un delito de:

·         Exhibicionismo
·         Difusión de contenidos pornográficos (si se difunden por un medio directo y suponen daños psicológicos)
·         Corrupción de menores (si se dan actuaciones de ámbito sexual)
 Así, según el código penal español: “el que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y , siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño”.

Casos reales

La siguiente noticia muestra un diálogo de extorsión y chantaje a una niña de 14 años. El abusador pretende conseguir que la muchacha cometa un acto de tipo sexual, a cambio de devolverle su contraseña del msn.

Otro caso es el de un pedófilo, que realizó grooming a una niña de 13 años (Chile). Primero consiguión información fingiendo ser su amiga “Carlita”, para más tarde convertirse en su novio virtual “Pedrito”. Así, le robó su contraseña de msn y la chantajeó obligándola a que le enviaba fotos desnuda. Pero la niña se lo dijo a su madre y el agresor fue acusado por corrupción de menores.

Un ejemplo que llama la atención por la corta edad del agresor: Un hombre de 24 años chantajea a 250 menores en la red social Facebook.

Otro ejemplo, uno de los casos de «grooming» más sangrantes fue el de Amojorge, un avilesino de 38 años que enviaba a niñas entre 13 y 14 años mensajes de alto contenido sexual y sadomasoquista. Que se sepa, intentó quedar con tres de ellas para mantener relaciones sexuales, aunque afortunadamente las niñas no aceptaron. Con las niñas contactaba a través de chats y las convencía para comunicar a través del Messenger. (Párrafo extraído de otro blog)

El siguiente vídeo muestra cómo el autor finge ser una niña para “cazar” a un abusador. Es decir, emplea los métodos del grooming para encontrar groomers.

En el siguiente ejemplo de “El pais” nos muestra como el agresor le dice a la niña que haga lo que hizo una amiga suya, para encontrar más confianza en él, además de hacerse pasar por una niña de su misma edad.



En este vídeo, se muestra la declaración de una menor que sufrió este tipo de acoso:

 

La mayor parte de este artículo se ha copiado de la web Principales Riesgos en Redes Sociales
Añadiendo información de  El blog de peque juegos.com  y de Bullying acoso, página del psicólogo David Cortejoso

Otras webs que tratan el tema:

Biblioteca del Congreso Nacional de Chile   que además de explicar en qué consiste, explica las diferentes leyes que existen sobre el tema en diferentes países, algunas de las medidas que pueden tomar las familias para prevenirlo y muestra una conversación entre un pedófilo y una chica, conversación que fue mostrada por el padre de la menor en la denuncia contra este hombre. 

Otro ejemplo que ofrece un poco más de información sobre el mismo caso que nos presenta la biblioteca del congreso nacional de Chile.


Videos explicativos sobre el tema:

Pantallas amigas

¿Nos conocemos?  Video ya compartido anteriormente en este blog

Tve: una joven cuenta como fue engañada al igual que otras 60 menores


SEXTING


Definición

El sexting (también llamado sexteo en castellano) es el envío, especialmente a través de móviles, de fotografías y vídeos con contenido sexual, tomadas o grabados por el protagonista de los mismos. Hablamos de imágenes de chicas en sujetador, ropa interior o sin ella, y de chicos mostrando sus partes más íntimas, entre otras cosas. Es una práctica común entre jóvenes, y cada vez más entre adolescentes que ha ido aumentando en número con la evolución de los móvile3s y la llegada de internet a los mismos, que permite enviar estas imágenes de forma gratuita, evitando el coste de los antiguos sms.

¿Quién lo practica? ¿Por qué? 


En 2009 la psicóloga Susan Lipkins averiguó que el 66 % de 323 personas entre los 13 y 72 años han mandado mensajes con contenido inadecuado.
Esta investigación también encontró que las personas que realizan sexting son personas con fuertes ansias de poder propensos a comportamientos sugestivos online. A este respecto, otro experto, Lipkins afirma que los hombres de 26 en adelante tienen más ansias de poder que aquellos que no lo han hecho.

Tanto hombres como mujeres en posiciones de poder son más propensos a coquetear y a engañar. Los hace sentir invencibles, están acostumbrados a cruzar límites y salirse con la suya, y que eventualmente estos límites desaparecen.

De hecho, antes de Internet, el Sexting e realizaba mediante los sms, y antes de los mismos, se limitaba a personas que pertenecían al mismo entorno. Lo que significa que no se trata de nada nuevo, sino que las redes sociales han incrementado el alcance. Ejemplo de ello son las estadísticas de la primera mitad de la década del 2000, que es citaban a un 20% de los adolescentes como partícipes de esta práctica, con edades comprendidas entre los 13 y los 16.

Para muchos expertos en adolescentes, en esta etapa de la vida, la persona carece de madurez sexual y, por tanto, no es plenamente consciente de adónde le pueden llevar sus actos, lo cual de nuevo nos lleva a la idea de la necesidad de un programa de prevención y/o intervención sobre el tema.

Consecuencias y peligros 


LAS PRINCIPALES CONSECUENCIAS Y PELIGROS DEL SEXTING SON:


1.- Riesgo de exposición a pederastas y otros acosadores o chantagistas
Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue esa foto o video. Esto puede originar un abuso o corrupción del menor exponiéndole a chantajes sexuales al igual que pasa en el caso del Grooming, siendo ahora en ocasiones innecesaria la manipulación inicial del adulto y dándose entre personas de todas las edades. Por tanto, las personas que practican Sexting corren riesgo de que las imágenes se usen para una sextorsión, para prácticas de Bullying o la publicación abierta de estas imágenes con otros fines.  

2.- Aspectos legales
Dependiendo del país, el Sexting puede originar problemas legales como corrupción de menores, acoso, sextorsión, vulneración del derecho al honor, difusión de datos personales y producción, posesión y/o distribución de pornografía infantil.

3.- Riesgos psicológicos 

Cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el mundo, este se siente humillado y puede acabar con problemas de:
·      Ansiedad
·      Depresión
·      Perdida de autoestima
·      Traumas
·      Exclusión de la sociedad que le rodea
·      Pudiendo acabar en suicidio.

Estos riesgos psicológicos pueden ser mas graves si existe sextorsión a partir del Sexting, es decir, acoso y/o chantajes como los explicados en el Grooming pero sin necesidad de que las personas implicadas sean menor y adulto.

4.- Amenazas

A partir del momento en que enviamos la foto o video de contenido sexual perdemos el control sobre ello ya que el receptor de la imagen puede difundirla a su antojo.

También existen formas involuntarias de que nuestra imagen se difunda a todo el mundo. Generalmente no nos percatamos de que una imagen no solo se puede difundir cuando se la envías a alguien y este la reenvía, sino que también se pueden producir robos,  pérdida de móvil o que un tercero acceda a las fotos sin tu consentimiento.


Las fotografías o videos pueden entrar en el circuito de la pornografía infantil.


Cuando la fotografía o video llega a manos de una persona inadecuada, puede utilizar las fotos para chantajear al menor. Esto es lo que se conoce como sextorsión. Esta es una situación complicada ya que el sextorsionador amenaza con publicar las fotos si no le sigues enviando contenido sexual o si no tienes contacto físico de tipo sexual con él, generalmente.

-Análisis jurídico 


1.- Panorama internacional
En el ámbito internacional se está comenzado a establecer medidas sobre la población más joven para evitar estos casos de sexting. Por ejemplo: en EEUU se han presentado nuevas leyes que impiden a los menores de 12 hasta 17 años la transmisión electrónica de fotos con contenidos sexuales.

2.-Algunos datos pretinentes de la legislación española.

  • El sexting producido a menores es castigado con una sanción mucho mayor establecida en La Ley Orgánica 5/2000 o Ley del Menor
  • A partir de los 13 años el consentimiento sexual está permitido, por debajo de esta edad se considera abuso o violencia por parte del mayor de edad.
  • Hace poco entró en vigor una nueva ley en la que se incluyen saciones por delitos relacionados con la tecnología en las que se incluye el sexting.
Datos sobre sexting 

  • El 88,6% de los menores españoles con móvil entre 10 y 16 años hace fotografías con su móvil, el 48,2% las envía a otras personas, y el 20,8% las publica en Internet.
  • El 65% de las chicas y el 35% de los chicos de Estados Unidos de entre 13 y 18 años envían sexting a través del móvil o de e-mails.
  • El 4% de los niños de 12 años han recibido mensajes con imágenes de gente que conocen desnuda o semi-desnuda, a los 16 años el 20%, y a los 17 años el 30%.
  • El 4% de menores españoles de entre 10 y 16 años se han hecho fotos a sí mismos con el movil en postura sexy.
  • El 8.1% de menores españoles de entre 10 y 16 años han recibido en el móvil vídeos o fotos de gente conocida en postura sexy.

Casos 


De celebridades:
  • Ashley Cole: Fue engañada por su exmarido un jugador del F.C Chelsea, con la modelo Sonia Wild. El jugador recibía contenido erótico de la modelo en su teléfono móvil, a lo que el jugador alegaba que le prestó el terminal a uno de sus compañeros, y que el no tenía nada que ver.

  • Miley Cyrus: Esta cantante juvenil de 17 años se sacó una serie de fotografías semidesnuda, las cuales fueron robadas por un pirata cibernético que inmediatamente fueron difundidas por toda la red. Algunas versiones alegan que era un regalo de cumpleaños para su novio.


  • Chris Brown: El que fuera novio de Rihanna, mantuvo una discusión al recibir en su teléfono móvil un mensaje con contenido erótico. La pelea llevó a Brown a golpear a la artista que teminó en el hospital por la paliza del cantanto de hip-hop.



De personas no famosas:



Muchas personas envían imágenes íntimas a través de los mensajes privados del WhatsApp, pero los niveles de seguridad del servicio no han podido evitar la intrusión de terceras personas malintencionadas en la plataforma, para difundir de forma masiva mensajes privados. Así ocurrió no hace mucho, con algunos alumnos de la Universidad de Deusto (Bilbao), que se comunicaron por WhatsApp aparentemente desde una red wifi pública: fueron espiados y sus mensajes privados, muchos de ellos de sexting, difundididos. (Información extraída del diario 20 minutos)



Esta infomarción ha sido extraída en su mayor parte de la web Principales Riesgos en Redes Sociales




Otras webs sobre el tema:



Noticia del periódico La Voz de Galicia


Una página con consejos de los que hablaré en otra publicación
Una web con acceso a más información legislativa


Una web que explica consecuencias jurídicas sufridas por menores que no eran conscientes de lo que hacían La web que trabaja con Pantallas amigas, esta os la recomeindo encarecidamentes, ya que permite ver todos los videos sobre este tema que han sido elaborados por la plataforma "Pantallas amigas", tiene mucha información sobre el Sexting y da acceso a muchas otras páginas como a un Blog dedicado al tema del Sexting



Vídeo explicativo del tema:



Cyberbullying


Definición




El ciberbullying se define como el uso de las nuevas tecnologías de la información (principalmente Internet, telefonía móvil y videojuegos online) para ejercer el acoso psicológico entre iguales. Las TIC hacen que las víctimas no tengan un respiro en las 24 horas del día, pues el ciberbullying también entra en el hogar además de estar presente en la escuela. Así, el hogar deja de ser un lugar donde la víctimas se sienten protegidos, como ocurría en el acoso escolar. 








    Las formas que puede adoptar el ciberbullying o el ciberacoso son muy variadas y se encuentran limitadas por el manejo de la tecnología y por la imaginación de los menores que actúan como acosadores.
  
    Otros términos para referirse al ciberbullying son "E-Bullying", "acoso por Internet" o "acoso digital". Muchas víctimas del 'ciberacoso' lo pasan muy mal durante varios meses antes de decidirse a buscar ayuda o ni siquiera lo piden, pudiendo llegar a crearse consecuencias psicológicas muy duras. El mayor problema es que, cuando se deciden a buscar ayuda, no saben a dónde acudir.

Los resultados de los estudios dicen que el porcentaje de menores que sufren un Bullying grave de algún tipo (incluyendo el Cyberbullying como subtipo del mismo) entre el 3% y el 10%, y porcentajes de estudiantes que sufren conductas violentas que oscilan entre un 20% y un 30%. Las conclusiones más comunes suelen ser que la mayoría de los implicados son varones, el tipo de acoso más frecuente es el verbal y el lugar del colegio donde más agresiones se producen es el patio (donde además de producirse acoso se realizan las grabaciones que luego se comparten en Internet).

La prevalencia del Cyberbullying varía significativamente en los diferentes países. Se han evidenciado porcentajes techo superiores de victimización, tanto ocasional como sistemática, en  Estados Unidos y Asia (55%), frente al resto de los países americanos (22%), Canadá  (25%), Oceanía (25%), o Europa (30%).



En general, aproximadamente entre un 40% y un 55% de los escolares están implicados

de algún modo (víctimas, agresores, observadores), entre un 20% y un 50% dicen haber sido víctimas aunque al parecer entre un 2% y un 7% lo han sido de forma severa  habiendo variaciones en función de los países, las edades de las muestras utilizadas, y el período de tiempo sobre el que se solicita información.

El número de afectados de CB está creciendo, ya que los estudios más recientes encuentran porcentajes cada vez mayores de implicados. Se trata por tanto de un fenómeno en crecimiento.

Características generales 


    Del ciberbullying podemos destacar una serie de características generales:


    • Es repetitivo y continuado (una vez que se empieza es difícil pararlo, y además, la frecuencia con que ocurre cada vez es mayor).
    • Se propaga rápidamente en un determinado caso, pues lo normal es que cada vez haya más gente implicada en él.
    • Se establece un control sobre la víctima.
    • Genera un mayor sentimiento de desprotección al infiltrarse en ámbitos donde uno supondría estar a salvo, como el hogar.
    • Es un acto de violencia camuflada
    • La posibilidad de las nuevas tecnologías que permiten el desconocimiento del agresor hacen que la víctima se sienta con miedo e impotente.

Además, exige un gran conocimiento y un gran dominio de las TIC.
Y entre los efectos que se pueden dar en la víctima destacan el de la angustia y la depresión causada en la víctima, que influirían en el rendimiento escolar y causarían un problema de adapatación social, pudiendo llegar a casos extremos como el suicidio.

Diferencias y semejanzas entre el bullying y el ciberbullying 

    El bullying y el ciberbulliyng son dos fenómenos que no son tan similares como podría pensarse, y que pueden llegarse a confundir. De cualquier modo, sí se parecen en determinados aspectos, como el de que en ambos se da un abuso entre iguales.


    La mayor diferencia es que el bullying sólo se produce a nivel físico y cuando te vas a casa puedes despreocuparte un poco y sentirte más tranquilo al estar arropado por tu familia. Sin embargo, el cyberbullying también continúa en el hogar después de haber estado en el colegio a través del las TIC, pues la rapidez, la conectividad y la inmediatez de las nuevas tecnologías de la comunicación provocan que el acoso se desplace hasta el ámbito familiar.


En el ciberbullying, cuando se cuelga en Internet un contenido de alguien con la intención de herirle, la audiencia que puede llegar a ver ese material es inmensa. En cambio, en el ciberbullying, los agresores están formados por grupos más reducidos. Esto hace que los sentimientos de vergüenza ante situaciones sociales aumente. El Bullying puede acabarse con un cambio de centro o de actividad extraescolar (si se diera en una actividad de este tipo), pero con el Cyberbullying, la víctima nunca está segura de quien ha podido ver las imágenes que lo avergüenzan y por tanto, el sentimiento de inseguridad es mayor.



Además, en el caso del Cyberbullyin, el acosador no tiene por qué conocer a la víctima o haberse relacionado con ella en algún momento. Puede que se haya enterado por la red que esa persona está sufriendo ciberbullying y decide unirse él también, o haber visto una imagen que le daba pie a ello y haberlo comenzado, aunque esto sea menos frecuente. Podemos decir que todo el material subido a Internet de la víctima siempre va a quedar ahí aunque con posterioridad se quiera retirar, es algo imperecedero que no se pierde, aunque muchas personas crean que con borrarlo de su perfil de red social o denunciar un comentario, sea suficiente.



Por otro lado, aunque el ciberbullying pueda expandirse con mayor velocidad, es más fácil de cortar. La opción más recomendable es impedir que los acosadores puedan ponerse en contacto con la víctima por la red (por ejemplo, en las redes sociales, borrándoles de la lista de amigos y bloqueándolos para que no puedan enviar ningún mensaje). Esto junto con una denuncia a la policía, para lo que en el caso de los menores hace falta el apoyo de la familia.



¿Cómo se manifiesta? 



    El ciberbullying puede manifestarse de diferentes maneras. Algunas formas concretas podrían ser :

  • Colgar una imagen en la red (que puede ser hecha a través de un fotomontaje, en un momento vergonzoso de la víctima o en una situación de violencia contra la misma) con ánimo de avergonzar a la víctima y que provoque ser el hazmerreír de todos sus compañeros.

  • Crear un perfil falso en nombre de la víctima, en redes sociales o foros, donde se digan cosas en primera persona que puedan perjudicar a la víctima. Por ejemplo, haciendo comentarios ofensivos a otros usuarios para que luego las represalias se dirijan a la víctima. O, en vez de crear un perfil falso, robar la contraseña de su correo electrónico o de su perfil en una red social, violando así su intimidad.

  • Circular rumores por la red de la víctima que puedan perjudicarla, de modo que el que lo lea, pueda sentirse ofendido y sin tomar palabra ejerza sus propias formas de represalia.

  • Acosar a la víctima a través de las TIC (por SMS o por e-mail, redes sociales y herramientas de mensajes instantáneos o mediante lugares de Internet donde frecuenta la víctima), las cuales se convierten en una herramienta de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla, insultarla o incluso amenazarla. Ejemplo de ello son las Páginas Web y Blogs, que no sólo suponen un espacio por desgracia demasiado abierto y libre para que los agresores escriban o suban imágenes o vídeos con contenido dañino para las víctimas, sino que además, permiten al usuario tener su propia “página” personal, en la que aprovechar para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad ya definida por la violencia y la agresión hacia otros.

  • Lanzar Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente comentadas, o material dañino que es motivo de preocupación o proporciona pistas de que la persona está emocionalmente ofendida y considera dañar a otra más débil.

  • Menospreciar  y/ denigrar a la víctima a través de contenidos como rumores crueles en ciertos portales (como las redes sociales), donde esos contenidos puedan propagarse entre muchos usuarios, en los que existe una enorme audiencia que puede ver ese material y, de esta forma, el ciberacoso va aumentando.

  • Uso de los móviles para hacer grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con una difusión muy amplia entre la juventud.  
  • Exclusión: No dejar a la víctima participar en una red social (a base de los diferentes métodos aquí explicados).

  • Muestras de agresión o violencia  sexual: dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual declarada (ataques directos a la persona) a comentarios de alto contenido sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo como objeto sexual).


Consecuencias:


Las consecuencias a CORTO, MEDIO y LARGO PLAZO  que producen el Bullying y el Ciberbullying, merman la realidad personal, psicológica y social tanto del agresor como del a víctima y el testigo. Ortega, Calamaestra y Mora (2008) en consideración a esas diferencias significativas entre el bullying y el ciberbullying y sus consecuencias, señalan las siguientes:


  • EL CIBERACOSO PROVOCA UNA MAYOR INSEGURIDAD A LA VÍCTIMA, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida allá donde va y por ende, acosada

  • LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES que el acoso escolar puesto que permite la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable

  • CREACIÓN DE CONCIENCIAS MALÉVOLAS Y CARENTES DE EMPATÍA, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciberacoso y el mantenimiento de su silencio.

  • AFECTA AL DESARROLLO DE LA PERSONALIDAD de las víctimas como baja autoestima, falta de confianza en sí mismos, sentimientos de ira y frustración, sentimientos de indefensión nerviosismo, irritabilidad, somatizaciones, trastornos del sueño y dificultades para concentrarse (lo cual causa el fracaso escolar).

  • PUEDE PROVOCAR DEPRESIÓN, ANSIEDAD Y/O FRACASO ESCOLAR en las víctimas.

 A los agresores también les causa problemas, ya que les hace creer que gozan de impunidad ante hechos inmorales y destruye sus posibilidades de integración social.  Por lo que aumenta la probabilidad de que se produzca una desconexión moral, falta de empatía, dificultades de acatamiento de las normas, problemas por su comportamiento agresivo, conducta delictiva, ingesta de alcohol y drogas, dependencia de las tecnologías y absentismo escolar. 


 Así como para el resto de los escolares, porque se socializan en un clima de temor e injusticia y terminan creyendo en la ley del más fuerte. Y para el profesorado, puesto que dificulta nuestra labor educativa y nos desanima como profesionales”.  



Información recogida en un blog sobre el tema y en el artículo "Prevalencia y consecuencias del Cyberbullying, que comparto desde mi carpeta dropbox.



Algunos casos de Cyberbullying 



    Se han dado muchos casos de Cyberbullying entre estudiantes de secundaria. Estos casos pueden llegarse a dar a través de fotos y comentarios que se cuelgan en la red. En muchos de los casos se ha llegado al suicidio y a la detención de los acosadores.


  •     El siguiente enlace se corresponde con un caso dado en Mallorca, en el que unos 600 estudiantes de Educación Secundaria Obligatoria sufren ciberbullying, lo explican en la página del periódico el Mundo



  •  En Sevilla ha sido condenado un joven a pagar una multa de 100€ por robar la identidad de un compañero en la red socia Tuenti y subir un fotomontaje de él, al cual después, se añadieron comentarios despectivos por parte de todo el alumnado de la clase. A los demás participantes con comentarios se les condeno a trabajos sociales. Información recogida en un blog sobre el Cyberbullying



  •      Siete adolescentes de un centro de menores de Baleares, sometieron a un compañero a vejaciones, palizas y humillaciones, mientras lo grababan y después lo colgaban en internet. Estos adolescentes de entre 15 y 17 años fueron arrestados acusados de trato degradante, humillación y vejación. Información que está en la red.




Información sacada en gran parte de la misma web de la que saqué información sobre el Grooming y el Sexting, añadiendo información de las webs ya mencionadas, especialmente de un blog sobre el tema . Y del estudio que comparto desde mi carpeta pública del Dropbox.


Una vez más, recomiendo los videos de Pantallas amigas.

Y en esta ocasión una película que podéis encontrar en Youtube Cyberbully completa subtitulos en español


ESTAFAS A TRAVÉS DE INTERNET

 
Las estafas a través de las redes sociales constituyes uno de los riesgos del uso de Internet tanto para menores como para adultos. Algunas de las formas más conocidas de llevar a cabo estas estafas son mediante el Phising y mediante la infección del ordenador.

Phishing

Phishing (del inglés fishing - pescar) es una técnica de "ingeniería social", es decir, que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico, sms, ventana emergente... que aparentemente proviene de una empresa fiable (comúnmente de una página Web bancaria o corporativa).

Sirve para apropiarse de datos confidenciales de los usuarios de forma fraudulenta (una contraseña, información sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario). Los cuales se utilizan posteriormente para estafar a las víctimas.

Técnicas de phising:

  • SMS (mensaje corto): Te mandan un mensaje donde te solicitan datos personales.
  • Llamada telefónica: En la que el emisor se hace pasar por una entidad privada o pública para que usted le facilite datos privados.
  • Página web o ventana emergente: Es bastante utilizada. En ella se simula imitando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objetivo es que proporcionemos ahí nuestros datos personales.
  • Correo electrónico: Es el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde simulan a la entidad o organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio u  otra excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. Aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario facilite información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
En la redes sociales: Pueden mandarte cualquier tipo de evento o link y al pinchar en el tengas un formulario en el que te pidan contraseñas... o te aparezca una web infectada con un troyano que pasa a tu ordenador y permite al ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter, Hi5...

Mediante la infección del ordenador:

Que se puede realizar mediante:
  • Inyección:
    Código SQL: Consiste en que a través de un virus cuando entras en alguna web que consultas normalmente se abre una ventana o simplemente aparece un marco, por ejemplo 'tuenti' simulando ser la página verdadera, entonces al introducir tus datos, estos quedan registrados y ya están en posesión de delincuente virtual que creó el virus.
  • Troyanos:
    Son softwares maliciosos que permiten a un ciberdelincuente la administración de un ordenador sin que este tenga ninguna autorización.No son visibles para el usuario del ordenador, por lo que pueden estar ejecutándose durante meses sin que el usuario sospeche nada, por ello, es conveniente analizar el equipo periódicamente mediante un antivirus que detecte este tipo de software.
  • Keyloggers:
    Son pequeños programas que registran las pulsaciones del teclado. Pueden ser utilizados por los ciberdelincuentes para captar las contraseñas que se utilizan en un ordenador y así robar la cuenta a los usuarios. Pueden ser de dos tipos: software (un programa) y hardware (un usb, teclado adicional, etc.).La mayoría de los delitos informáticos financieros se comenten utilizando keyloggers, pues son la herramienta más fiable para rastrear información electrónica.

¿Cómo se propagan?

  • Haciendo que un usuario abra un archivo adjunto a un mail. 
  • Al visitar un sitio web infectado.  
  • Mediante un programa instalado que es capaz de descargar e instalar otros programas maliciosos en el sistema.

¿Cómo protegerse?


  •   Asegurandonos de que el antivirus que utilizamos detecta este tipo de malware.
  • Usando un teclado virtual.
  • Utilizando un sistema para generar contraseñas de uso único.
  •   Para evitar el robo de contraseñas específicamente:
  •          Para visitar sitios web, teclear la dirección en la barra de direcciones e intentar no acceder a las paginas mediante enlaces.
  •          Evitando el correo basura (SPAM) ya que es la principal vía por el que nos intentan pescar.
  •          No contestar a los correos que nos mandan verificar claves o contraseñas bancarias, ya que ningún organismo financiero nos va ha pedir la clave a través de un correo electrónico. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. 
  •          Entrando a las paginas web que tengan https ya que estas verifican que esas paginas web son reales y no una mera copia del ladrón. 
  •          Cambiando la contraseña como mínimo un par de veces al año. 
  •          Configurar nuestro navegador para que  no recuerde nuestras contraseñas. 
  •          No compartir las contraseñas y menos aún mediante chat o mensajerías instantánea, ya que este tráfico de datos podría estar controlado sin que nosotros lo sepamos. 
  •         Analizar nuestro ordenador con un antivirus periódicamente. 
  •          No ejecutar programas de y contenidos de orígenes dudosos.

 Para más información sobre este tema, acceder a la web de donde he copiado toda la informaicón. También os recomiendo:
La web de alerta en línea que además explica que si se ha recibido correos sospechosos se debe enviar estos a spam@uce.gov
El centro de periódicos que nos da otros ejemplos utilizados para la estafa como el envío de encuetas a través de las redes sociales en las que se pide el número de teléfono o el uso de ofertas de trabajo que exigen unos 40 o 50 euros por adelantado por gastos de cualquier tipo.
Policía publica las estafas más comunes de Internet web que comparte un video de un policía explicando algunas de las estafas antes nombradas.



RIESGOS DEL USO DESCUIDADO DE LOS SMARPHONES


Riesgos

1-Fuga de datos o Mala limpieza de datos
Un teléfono robado,  perdido o revendido sin protección en la memoria o con una eliminación de datos no segura (es mejor formatear el software y ponerlo a 0 pues si solo se borran los datos es fácil que estos sean recuperados con cualquier programa) permite a un atacante acceder fácilmente a los datos del mismo.
2-Phising
Un atacante recopila las credenciales de usuario (por ejemplo, contraseñas, números de tarjeta de crédito, etc.) con aplicaciones falsas o mensajes que parecen ser genuinos (SMS o correos electrónicos principalmente).

4-Seguridad en las redes sociales
 Compartir datos en nuestras redes sociales puede ser peligroso en determinadas ocasiones. La falsa sensación de seguridad puede hacernos bajar la guardia ante ataques distribuidos a través de estas redes. Además, diversos fallos de seguridad en algunas aplicaciones permiten que, por ejemplo, los datos de posición del GPS queden almacenados en la información EXIF de las imágenes y vídeos subidos a la red, permitiendo a un atacante conocer dónde se tomaron las fotos, sus movimientos e incluso la dirección de su domicilio.

5-Spyware.
Es la descarga de software de dudosa procedencia puede hacer que en el teléfono se instale software espía que permita a un atacante acceder o deducir datos personales, así como seguirnos el rastro en nuestras actividades por la Red.

6-Divulgación de los datos no intencionados
Esto se produce ya que la mayoría de las aplicaciones tienen unas opciones de privacidad que es necesario configurar, pero las dificultades encontradas por los usuarios para encontrarlas y modificarlas hacen que en muchos casos no se haga correctamente, transmitiendo información privada a las redes públicas sin darse cuenta.

7-Ataques de suplantación de identidad
Consiste en que un atacante despliega un punto de acceso a una red Wi-Fi (hotspot) sin protección, con la intención de que los usuarios se conecten a él. Desde allí intercepta los paquetes de datos del confiado usuario para robar información, o instalar malware en el móvil con el que efectuar posteriores ataques.

8-Vigilancia
Consiste en espiar las actividades y desplazamientos físicos de una persona utilizando una aplicación instalada en su teléfono con acceso a datos de GPS o de localización por celda.


9-Congestión y manipulación  de la red
Es la sobrecarga de los recursos de la red que impiden a los usuarios utilizar sus teléfonos o les conducen a acceder a través de hotspots controlados por los atacantes.

10-Diallerware
Consiste en robar el dinero del usuario por medio de software malicioso que se oculta tras servicios Premium de llamadas o mensajería.
11.-Sexting, Grooming y Cyberbullying
En este blog ya se ha hablado de los riesgos que estas tres tendencias suponen y la facilidad que los Smarphone dan a su realización.

Recomendaciones de seguridad

  1. Bloqueo automático: Configurar el teléfono de tal forma que se bloquee automáticamente después de algunos minutos sin uso y tenga una contraseña complicada que no tenga relación con fechas de nacimiento, bodas, etc.
  1. Protegerlo con contraseñas y apuntar el IMEI: un número que identifica inequívocamente al terminal, como una «matrícula», para darlo de baja en caso de robo. Existen también infinidad de programas informáticos que permiten borrar los datos del teléfono o bloquearlo
  1.  Consulta y verificación de la reputación de las verificaciones: antes de instalar o de utilizar nuevas aplicaciones hay que revisar su procedencia y su reputación. No hay que instalar nunca ningún sofware en el dispositivo a menos que sea una fuente de confianza.
  1.  Antivirus: Instalar algún antivirus compatible con nuestra terminal y ejecutarlo periódicamente para comprobar la integridad del sofware del móvil.
  1. Preparación para reciclado: Antes de la eliminación, venta o reciclaje de los teléfonos hay que limpiar todos los datos personales incluidos los multimedia, y es más recomendable hacerlo mediante lo equivalente a “formatear” el ordenador que no solo la eliminación en el terminal, ya que siempre quedan restos de la información antigua.
  1.  Prestar atención a las redes Wi- Fi: Los puntos de acceso público a estas redes puede resultar el coto de caza ideante para atacantes en busca de terminales desprotegidos o de usuarios confiados.
  1. Confidencialidad: cifrar la memoria de Smartphone y de los medios extraíbles. No almacenar los datos sensibles a nivel local.
  1. Backup periódico: realizar copias de seguridad frecuentes de los datos importantes aprovechando las capacidades de sincronización en la nube que ofrece la mayoría de los terminales.
  1. Pedir siempre una factura de compra cuando se compra un Smarphone: detrás de las ventas por cauces no oficiales pueden esconderse fraudes de todo tipo.
  1. Ser cuidadosos con las fotos que nos sacamos con ellos y compartimos en alguna red social o mensajería instantánea: muchas de ellas pueden contener datos que nos identifican, como la matrícula de un coche, o que nos sitúan en una situación determinada.
  1. Leer con precaución las condiciones de uso: la letra pequeña siempre es un incordio, pero cuando acepte un servicio a través de su Smartphone debe leerla.
  1. Vigile los permisos que concede cuando pulsa “aceptar”: Cuando instala determinadas aplicaciones en su teléfono inteligente puede estar autorizando el acceso a sus datos privados, su uso para terceros o la promoción de esa aplicación entre tus contactos.

Antivirus para smartphones


Con la constante proliferación de virus y malware desarrollado para atacar a los smartphones, la mayoría de las empresas fabricantes de software de seguridad ha comenzado a comercializar productos diseñados para proteger la vulnerabilidad de los dispositivos portátiles.

Uno de los antivirus más utilizados en la actualidad, que reporta un excelente rendimiento y brinda una gran tasa de seguridad es el denominado Zebra VirusCleaner.

Este pequeño software permite detectar y limpiar alrededor de un total de mil virus, brinda protección contra programas maliciosos, ofrece al usuario la posibilidad de monitorizar su conexión a Internet en tiempo real, controlar los archivos, SMS, mensajes multimedia, Bluetooth y GPRS.

Otros de los antivirus para smartphones disponibles en la actualidad son AntiCabir, AnticommWarrior, Disinfector, Kaspersky, McAfee, NetQin, Simworks, Symantec Security, BullGuard, KVMobileS60P9.
 De la web que también habla del Sexting, Groming, etc se ha sacado la mayor parte de este artículo. A excepción de la explicación de los antivirus para móviles, que fue sacada de informática hoy.
Y el aumento de las recomendaciones de seguridad, cogidas de "12 recomendaciones de seguridad".

No hay comentarios:

Publicar un comentario