"seguridad informatica" schefret - gargiulo

19
• Los menores y las Tic’s La generación de jóvenes presenta una gran familiaridad y dominio de las Tic, además presentan una actitud más favorable que los adultos al consumo de las mismas. ¿Cómo educar en lo desconocido? Mientras que los jóvenes se preparan formal e informalmente en el manejo de las Tic, los padres confiesan no haber recibido ningún tipo de

Upload: maaigargiulo

Post on 06-Aug-2015

216 views

Category:

Documents


0 download

TRANSCRIPT

• Los menores y las Tic’s

La generación de jóvenes presenta una gran familiaridad y dominio de las Tic, además presentan

una actitud más favorable que los adultos al consumo de las mismas. ¿Cómo educar en lo

desconocido? Mientras que los jóvenes se preparan formal e informalmente en el manejo de las Tic, los padres confiesan no haber recibido ningún tipo de

formación al respecto y admiten tener escasos conocimientos de las mismas, o al menos, en menor

medida que sus hijos..

¿Qué uso hacen los menores de la red ?

Actualmente, nos basta con observar las rutinas diarias de un grupo de jóvenes, para comprobar la relación directa que éstos mantienen con las Tic, siendo los que más horas dedican a Internet, preferiblemente como mecanismo de OCIO y de RELACIONES SOCIALES ; los que más diversifican las posibilidades de la telefonía móvil, utilizándolo como despertador, para escuchar música, para comunicarse, para navegar, o incluso como elemento identificatorio del estatus dentro del grupo; etc.

Normas y control en el uso de las Tic’s

A pesar de lo atractivo que suponen las Tic para los jóvenes, éstos van tomando conciencia de que el abuso del ordenador desajusta el ritmo de sus actividades diarias (les resta tiempo para dormir, asearse, hacer deporte o les impide mantener una dieta equilibrada, hábitos de estudio, relaciones personales, etc.).

Además del abuso o posible adicción a las Tic, los menores se encuentran expuestos a otra serie de riesgos: ciber delitos, falsas identidades, suplantación de identidad, contenido nocivo e ilícito, pornografía infantil, etc. Ante esta realidad la permisividad parental no tiene cabida y se hace necesario recobrar el equilibrio entre el apoyo y la disciplina familiar.

A modo de conclusión señalamos que se hace necesario que los padres se impliquen en la educación y desarrollo de los hijos, no excluyendo ninguno de los aspectos que ésta conlleva (por ejemplo, las interacciones con Internet por el simple hecho de que sea una herramienta desconocida). Es conveniente ubicar el ordenador en una zona común de la casa y establecer un horario para promover el autocontrol y el uso responsable en los niños. Desarrollar desde diversos contextos (familiar y escolar) una actitud critica hacia el medio de comunicación y el contenido que transmite, para evitar que el niño sea un mero receptor, fácilmente manipulable por estos mensajes y los adopte como referentes en su vida.

Tic y Violencia escolar :

CYBERBULLING

~ El ciberbullying es un fenómeno relativamente nuevo en el mundo de la violencia escolar. Se lo podría traducir como el acoso entre niños y adolescentes utilizando dispositivos tecnológicos.

¿Cómo explicamos fácilmente el ciberbullying?

-Es similar a cualquier tipo de violencia. Pero en este caso los chicos son crueles con sus semejantes utilizando teléfonos, computadoras, mensajería instantánea, etcétera.

¿Qué cosas hacen?

-Hostigamiento, denigración a través de rumores, suplantación de identidad, violación de identidad divulgando algún secreto íntimo de otra persona, enviar amenazas repetidamente a través de la red o exclusión de alguna persona en la misma; por ejemplo, hacer un grupo de enemigos de tal o cual persona .

¿Es un problema de la escuela?

-Es difícil responder esto, porque el ciberbullying desafía los límites cuando hablamos de violencia. Si un chico amenaza a otro en la escuela, decimos violencia escolar. Pero si lo hace a las 12 de la noche desde la computadora de su cuarto, la situación es más difusa. De cualquier manera, creo que hay que considerarlo dentro de la misma ambientación escolar

¿Y qué debe hacer la escuela?

Los gobiernos deberían trabajar en la creación de políticas de convivencia y luego reflejarlas en las currículas de las escuelas. A pesar de que el fenómeno cumple casi diez años, todavía tenemos en Latinoamérica una deuda muy grande en su tratamiento. Los casos de acoso escolar atraviesan una situación de desprotección y esto se nota con el aumento de la judicialización de casos de violencia y ciber violencia. Al mismo tiempo, la escuela debe liderar el cambio desde el interior, pero le será imposible si no se valida una metodología de intervención. En otras palabras, es una cuestión de decisión política.

¿Qué hacer en caso de Cyberacoso?

Los expertos dicen que se le debe hacer frente y tener en cuenta los siguientes consejos:

- No contestes a mensajes que traten de acosarte o hacerte sentir mal. De lo contrario, probablemente conseguirías animar al acosador.

- Guarda el mensaje. No tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo.

- Cuéntaselo a alguien en quien confíes. Habla con tus padres, amigos, un profesor, un líder juvenil o con alguna organización que te pueda ayudar.

- Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados.

- Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos, denunciando los hechos.

Respeta a los demás y respétate a ti mismo, el estar conectado en la Red es muy real y público aunque no siempre parezca así.

El Grooming ò Acoso Sexual a menores en la red

Internet no es de por sí una herramientapeligrosa, pero sí se trata de una plataforma mediante la cual los menores pueden entrar en contacto con ciertos individuos y verse por ello acosados. Es lo que se ha llamado Grooming o acoso sexual a menores en Internet por parte de pederastas. Una práctica que cuenta con un protocolo de acción que se aprovecha de la ingenuidad y el miedo de los más jóvenes.

Los adultos son los que deben ayudar a jóvenes a mejorar su capacidad de respuesta ante hechos de este tipo, fomentando la comunicación con ellos con el fin de que puedan pedir ayuda sin sentirse avergonzados o culpables. Aprender a gestionar la toma de decisiones es un aspecto en el que hemos de incidir, ya que los menores estarán expuestos a la red nos guste o no. Por otro lado, es importante un buen aprendizaje para saber mantener la privacidad en la red, no ofrecer datos personales y hacer un buen uso de las redes sociales. Sin embargo, y si algún incidente se produjese, siempre hay que denunciar los hechos.

Los pederastas que operan en la red utilizan un protocolo para conseguir ganarse la confianza de la víctima, y para ello no dudarán en mentir sobre su personalidad (normalmente se hacen pasar por adolescentes) y en utilizar la persuasión, el engaño y la coacción para hacerse con datos personales, o incluso con fotos comprometedoras vía webcam, que luego utilizarán para forzar a los menores a ofrecerles favores sexuales.

Tic & protecciòn de datosLa nueva Ley Orgánica de Protección de Datos de Carácter Personal,

LOPD, establece una serie de obligaciones legales que deben respetar las personas que recopilen y traten datos de carácter personal, siempre que incorporen estos a ficheros automatizados (bases de datos).

Así, el Reglamento de Seguridad desarrollado al efecto, señala determinadas medidas a adoptar por las empresas en la recogida y tratamiento de datos de carácter personal, con la finalidad de proteger los mismos.

Entre dichas medidas son destacables las siguientes: La obligación de inscribir o notificar la existencia de los ficheros a

la Agencia de Protección de Datos. Redacción de cláusulas de protección de datos. Adopción de medidas de seguridad por el responsable del fichero

automatizado de datos. Redacción del documento de seguridad de la empresa, donde

constarán todas las medidas de seguridad a cumplir.

Ley de habeas data

Habeas data es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.

También se encomendó a Organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países (como España, Francia, Argentina y Uruguay) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

Ley de Habeas Corpus El hábeas corpus es una institución jurídica que

garantiza la libertad personal del individuo, con el fin de evitar los arrestos y detenciones arbitrarias. Se basa en la obligación de presentar a todo detenido en un plazo perentorio ante el juez, que podría ordenar la libertad inmediata del detenido si no encontrara motivo suficiente de arresto.

También puede decirse que tutela los derechos fundamentales derivados de la vida y la libertad frente a cualquier acto u omisión de cualquier autoridad, funcionario o persona, que pueda vulnerar dichos derechos.

Actividad : Seguridad Informática

Materia : NTICx

Profesora : Stella Maris Segura

Alumno : Gargiulo Maitena .-

4º 7º