TRASTORNOS QUE CAUSAN LAS TIC

Hoy, viernes 25 de Enero hemos estado hablando sobre los problemas/transtornos que puede causar el uso inadecuado de las TIC. Como pueden ser, por ejemplo, Nomofobia, Phubbing, Ciberbullying, Sexting, Grooming, Hacking, Phising y Sniffing.

  • Nomofobia: Se trata sobre el miedo y la angustia a estar sin el teléfono/ordenador y a el control de tener que estar todo el rato pendiente de el. Por ejemplo, no poder salir de casa sin el, porque como consecuencia puede traer un ataque de nervios. 
          En este caso, hay tres niveles;
    • 1. Tener la situación bajo control
    • 2. No admitir la adicción al móvil
    • 3. No saber que estas bajo esa adicción
EJEMPLO: Aitor es un joven de 12 años y no puede soportar no tener el ordenador portátil a su lado, ya que se pone muy nervioso y agresivo.
  • Phubbing: Es el simple hecho de ignorar a las personas, y por lo tanto a la sociedad donde vive el indibiduo, por estar absorbido por las nuevas tecnologias. Tanto el movil, como un ordenador portatil o una tableta. EJEMPLO: Juan es un joven de 14 años. Este no tiene más preocupación que su móvil, le da igual donde estar, el no le prestara atención a nadie más. Hasta que ha llegado el día en el que sus amistades se han enfadado con el porque nunca escucha cuando ellos le hablan.
  • Ciberbullying: Eel uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. EJEMPLO: Un grupo de alumnos de la ESO, ha creado un perfil falso de Instagram donde están subiendo varias publicaciones; textos, vídeos, fotos... para reírse de otra compañera de clase.
  • Sexting: Se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. EJEMPLO: Claudia tiene 13 años y se ha creado un perfil en e-darling, una página para encontrar pareja. Ha empezado ha hablar con otro jovenzuelo como ella, al cabo de unos días ella se lanza a mandarle una foto en braguitas. Él, al ver que Claudia le manda fotos sin que se lo pida, esta vez le dice que le mande otra sin sujetador, y ella no se lo ha pensado dos veces y se la manda. Cuando pasan unos días Claudia se da cuenta de que la gente en el colegio le miraba raro, hasta que una amiga suya le enseño sus fotos, sí, las que le había mandado a el joven. Este las ha difundido por todo el colegio, y ahora Claudia llora porque no sabe que hacer para poder deshacerse de esas fotos.

  • Grooming: Se trata de una serie de conductas, casi siempre de la mano de los adultos, donde se hacen pasar por menores en Internet o intentan establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales. Esta práctica tiene diversos objetivos: 

    • Producción de imágenes y vídeos con connotación o actividad sexual, destinados al consumo propio de pederastas o a redes de pornografía infantil.
    • Encuentros en persona con el menor y abuso sexual físico.
    • Explotación sexual y prostitución infantil.

EJEMPLO: José, de 30 años, fingió ser un adolescente para ser aceptado dentro de los contactos de chat de una menor (12 años). Tras ganarse la confianza de la pequeña terminó por pedirle fotografías desnuda para más tarde amenazarla con divulgarlas por Internet si ella no le enviaba más material.
  • Hacking: Esto recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. EJEMPLO: Cuando el banco de "La Caixa" tuvo unos problemas en cuanto a la administración, Robin, desde la habitación de su casa en Madrid, logro robar 150.000.000 de euros.
  • Phishing: Es un método que los ciberdelincuentes utilizan para engañar y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. EJEMPLOTodo comienza con un correo electrónico no deseado, el texto que contiene este correo es el siguiente: “Todas las cuentas deben ser actualizados antes del 14-09-2016 con ayuda del nuevo sistema de seguridad por teléfono. Su cuenta no se ha actualizado y nos hemos visto obligados a suspender temporalmente el acceso online. Para actualizar tu cuenta y tener una mayor seguridad bancaria, por favor haga clic en el siguiente enlace: www.urlfraudulenta.com Gracias por su tiempo!”. La ortografía y gramática utilizadas en este tipo de estafas han mejorado en los últimos años. En este caso ha sido un e-mail de alguien que se identifica como la entidad bancaria X. 
  • Sniffing: Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna, también se puede dar en Internet. Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interacción con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.). EJEMPLO: Marcos, es un chico de 22 años, que con un simple ordenador ha conseguido la contraseña de una profesora de la universidad, mediante una red interna.
Para evitar este tipo de trastornos se pueden coger ciertas medidas de prevención, como por ejemplo:
  • Comunicación con las familias
  • Información:
    • Sobre que trata cada caso, y las consecuencias que tiene
    • Prevención/Riesgos:
      • Tener cuidado con los datos que les damos a los desconocidos
      • Ser prudentes
  • La importancia de cada caso
  • Tener conciencia de las consecuencias que puede conllevar el estar implicado en unos de estos casos.
Como un pequeño anexo, por un lado, os dejo un par de Webs para la prevención de riesgo en el uso tecnológico:
Por otro lado, os dejo un navegador seguro para los niñxs:

Comentarios

Entradas populares de este blog

LA DIVERSIDAD EN 5 MINUTOS + PREGUNTAS PARA REFLEXIONAR + CARTOBOARD

TRABAJANDO LA DIVERSIDAD MEDIANTE EL GRAFFITI