Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Guía Acompañarte en la Web @ConVosenlaWeb

3,715 views

Published on

Con Vos en la Web - Recursos - Disponible en http://www.convosenlaweb.gob.ar/docentes/recursos.aspx

Published in: Education
  • Be the first to comment

  • Be the first to like this

Guía Acompañarte en la Web @ConVosenlaWeb

  1. 1. ACOMPAÑARTE EN LA WEB Guía práctica para adultos
  2. 2. INDICE 1 4 8 14 20 Introducción Reputación web Ciberacoso Abuso sexual en internet Glosario
  3. 3. Todos en conexión Durante los últimos años el avance de las tecnologías de la información y la comunicación (TIC) ha llevado a introducir una serie de términos y prácticas en nuestra vida cotidiana, de tal manera que ya es común reconocer estos tiempos como “la era digital”. En este contexto ha sido posible extender las comunicaciones y prácticas sociales a nivel global. Pudiendo así conectarnos y comunicarnos con alguien de cualquier parte del mundo en tiempo real. Teniendo la posibili- dad de estudiar, leer, investigar, demandar y participar en muchos procesos sociales, así como también de producir y difundir conocimiento. La Web nos garantiza el acceso a la información como nunca había pasado antes. De acuerdo a los datos que arroja la ECOVNA (Encuesta sobre Condiciones de Vida de Niñez y Adolescencia) el 82,8 % de las niñas, los niños y los adolescentes de entre 5 y 17 años tienen manejo de herramientas informá- ticas, y el 58,2% usa habitualmente internet. Por su parte, el Plan Nacional de Acción por los Derechos de Niñas, Niños y Adolescentes 2012-2015 del Ministerio de Desarrollo Social consigna en su Meta Nro. 24 la necesidad de “Promover acciones que tiendan a la disminución de la brecha digital”. Comprendiendo todas las posibilidades educativas que ofrece el acceso a las nuevas tecnologías, el Estado Nacional toma la decisión de demo- cratizar el principal recurso necesario para hacer uso de las mismas: las computadoras portátiles o netbooks. El Programa Conectar Igualdad nace en el año 2010, y lleva entregadas más de 4 millones de computadoras en menos de 5 años. Esta política pública no sólo garantiza el acceso a las nuevas tecnologías a las chicas, los chicos y sus docentes, sino que también se ha constituido en muchos casos, en la primera computadora de la familia. 1 INTRODUCCIÓN Acompañarte en la web
  4. 4. 2 Chicas, chicos y adultos en la web: ¿una relación desigual? Es posible valorar positivamente la “era digital”, reconociendo los beneficios que la democratización del acceso a la tecnología trae aparejados. Pero también resulta necesario comprender que junto a las nuevas posibilidades y potenciales usos positivos, la Web ofrece también un nuevo espacio que puede ser utilizado para prácticas nocivas, dañosas y/o peligrosas. Los adultos conocemos o intuimos potenciales riesgos en esta apertura de posibilidades, y sabemos que necesitamos herramientas para extender nuestra responsabilidad de protección a los nuevos ámbitos que genera la Web. Desde el trabajo territorial que realiza la Secretaría de Niñez, Adolescencia y Familia –perteneciente al Ministerio de Desarrollo Social- se identifican grandes diferencias respecto del uso y conocimiento de los recursos web que existen entre niñas, niños, adolescentes y sus referentes adultos. Esta brecha generacional genera dificultades en la comunicación respecto a situaciones de riesgo, maltrato o abuso que pueden darse en la web. Los adultos se reconocen con pocos recursos para acompañar la actividad virtual de las chicas y los chicos, y como consecuencia de ello, estos últi- mos dejan de demandar asistencia u orientación sobre estos temas a sus responsables o referentes. Se genera así un desplazamiento paulatino de los adultos (padres, docentes, mediadores) como sujetos de consulta ante situaciones que suceden en la Web. Es importante destacar que el hecho de contar con escaso conocimiento sobre el uso de la Web, sus potencialidades y/o sus riesgos, no nos exclu- ye ni nos libera de la responsabilidad que, en tanto adultos, tenemos en relación a la protección de niñas, niños y adolescentes en el ámbito virtual, así como en resto de los ámbitos. Por lo anterior, respecto del uso de las nuevas tecnologías se nos presenta a los adultos un doble desafío: por un lado, sostener nuestra responsabi- lidad de protección en un ámbito que, en general, conocemos poco, o al menos en el cual las niñas, los niños y los adolescentes se mueven con mayor destreza y conocimiento. Por otro, acercarnos a un piso mínimo de saberes que nos referencie como sujetos de consulta ante preguntas o situaciones que plantean nuestros niñas, niños y adolescentes. Es en este sentido que desde el año 2012, el programa Con Vos en la Web (perteneciente al Ministerio de Justicia y Derechos Humanos) viene trabajando en la búsqueda de un uso responsable de las nuevas tecnologías. Este Programa de concientización genera contenidos y realiza capacitaciones no sólo para las chicas y los chicos, sino también para los adultos, con el objetivo de desarrollar las capacidades críticas y reflexivas de los usuarios de las TIC. Esto se logra alentando el uso de las herramientas informáticas y explotando todas las oportunidades, pero conociendo los riesgos que existen para el cuidado de nuestros datos personales, privacidad e intimi- dad en Internet y redes sociales.
  5. 5. 3 ¿Por qué "Acompañarte en la web"? Teniendo en cuenta estos antecedentes del Programa Con Vos en la Web, se propone un trabajo colaborativo con la Secretaría de Niñez, Adolescen- cia y Familia, en función de adecuar el material para producir una estrate- gia conjunta de fortalecimiento en el trabajo territorial, para la promoción y protección de derechos de niñas, niños y adolescentes también en la Web. Estas guías pretenden brindar herramientas para que los adultos puedan acompañar y orientar a las chicas y los chicos en el uso de la web, como lo hacen en todas las actividades que éstos realizan. Se busca generar una herramienta de fácil acceso, que mejore la base de conocimiento que se tiene de los recursos web y que les brinde mayor seguridad a los adul- tos referentes (en este caso, equipos técnicos y de intervención territorial de la Secretaría de Niñez, Adolescencia y Familia) a la hora de ser consulta- dos o requeridos respecto de prácticas sociales y/o situaciones que viven las chicas y los chicos en la web. Cuestiones como el acoso, el maltrato, el abuso y/o la extorsión sexual, así como la utilización indebida de los datos personales se dan también en ámbitos virtuales o por medio de los mismos, con perjuicios y consecuencias muy concretas en la vida cotidiana de chicas y chicos. Por lo mismo, si bien los usos y potencialidades de la Web exceden larga- mente los que aquí se presentan, este material hará foco principalmente en aquellas cuestiones que son frecuente objeto de consulta, y que por ende pueden resultar útiles para adultos que trabajan cotidianamente en la promoción y protección de niñas, niños y adolescentes en distintos ámbitos sociales: la familia, el barrio, la escuela, los servicios de protección de derechos, las organizaciones de la sociedad civil, etc. El Estado Nacional promueve la democratización digital, a través de políti- cas como el Plan Argentina Conectada y el Programa Conectar Igualdad. En este sentido, el Programa Con Vos en la Web (Ministerio de Justicia) y la Secretaría Nacional de Niñez, Adolescencia y Familia (Ministerio de Desarrollo) esperamos que este cuadernillo sea una herramienta que permita a los adultos ser fuente de consulta de los chicas y chicos. Acompañarte en la web
  6. 6. REPUTACIÓN WEB ¿Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet es, en la actualidad, la principal fuente de infor- mación y comunicación. En ese sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera que tengan terceros para conocernos más. ¿Qué incluye? Las publicaciones en donde nos etiqueten, las fotos o los videos subidos por nosotros o por terceros donde estemos nombrados, los blogs o los sitios web donde citen nuestro nombre o donde firmemos producciones propias y los registros de participación en foros, juegos o redes sociales; son algunas de las fuentes que crean nuestra reputación web. ¿Cómo se construye? La reputación web se construye por acción propia, de terceros e incluso por omisión. ACCIÓN PROPIA: consiste en las publicaciones que hace- mos en redes sociales, blogs, sitios web o foros aclarando nuestra identidad. ACCIONES DE TERCEROS: son las publicaciones en donde nos citan o nombran. OMISIÓN: ante el impacto de Internet, no tener cuentas en redes sociales o participación web es de por sí un dato que se incluye en nuestra reputación cuando alguien busca información sobre nosotros. ¿Se puede modificar o borrar? La reputación se construye a lo largo de años y es difícil de borrar o modificar ya que en Internet no hay olvido. Si bien se puede pensar que al borrar una publicación estamos eliminando la totalidad de esa referencia, es importante recordar que otra persona puede haber des- cargado, compartido o guardado el posteo o el contenido y por ende volver a subirlo y compartirlo. Allí estaríamos perdiendo el control de nuestro dato personal. ¿Por qué alguien guardaría una publicación que nosotros quisimos borrar? Por diversos motivos que pueden ser tanto personales (broma o venganza por ejemplo) como propios de la estructura de la Web. La dinámica de Internet genera que algunos contenidos comiencen a ser compartidos rápidamente por distintos usuarios, este proceso es llamado “viralización”. Un contenido puede popularizarse por ser gracioso, polémico, atractivo, de denuncia o por otras razones. En la mayoría de los casos, es difícil prever su viralización y alcance, pudiendo llegar a cientos, miles o hasta millones de personas. Es importante considerar que la multiplicidad de platafor- mas que nos ofrecen las nuevas tecnologías, hacen que nuestra información rápidamente se distribuya a través de distintos dispositivos o redes (PC, tableta, teléfono inteli- gente, chats, redes sociales, etc.). Es importante pensar que un contenido que querramos borrar puede haber tenido un sentido imprevisto para otra persona que lo descargó para luego compartirlo en su for- mato original o incluso modificado. Esto quiere decir que manteniendo nuestra foto, video o comentario; pueden editar lo que pusimos para compartirlo con desconocidos. En esos casos, perderemos el poder de borrarlo e impedir que forme parte de nuestra reputación web. 5Acompañarte en la web
  7. 7. esa red social desde donde podrán indagar en las publi- caciones que hicimos desde que abrimos la cuenta. Muchas veces lo que subimos son cuestiones privadas que refieren a un contexto específico y por ende, visto por un posible jefe, puede perder sentido y ser incorporado como algo negativo a la hora de evaluar nuestra incorporación. CITA: cuando conocemos a alguien buscamos contar quienes somos, qué nos gusta y qué no nos gusta durante la charla personal. Si la persona con la que nos encontra- mos nos busca en la web, puede ver información privada o íntima que preferiríamos que no sepa en un primer encuentro. REFERENCIAS: cuando nos encontramos con alguien para realizar intercambios profesionales o personales, lo más probable es que esa persona nos busque en la web para En la actualidad, Internet es la principal forma de conocer a una persona. A continuación, detallamos algunos casos donde la reputación web se vuelve importante: BÚSQUEDA LABORAL: si bien cuando buscamos o nos presentamos en una entrevista laboral presentamos un Currículum Vitae armado por nosotros, la penetración de Internet marca que nuestro futuro jefe o entrevistador bus- cará referencias de nuestro perfill en la web. Para hacerlo, pondrá nuestro nombre en los buscadores y analizará todas las referencias que aparezcan. Si no configuramos nuestra privacidad en Facebook o Twitter u otra red social, la primera respuesta del buscador será nuestro perfil en 1 6 7 8 10 11 2 3 4 5 Configurá la privacidad en tus redes sociales para establecer que sólo tus contactos vean todas tus publicaciones, tanto del pasado como del presente. De esta forma vas a evitar que desconocidos vean tus posteos, fotos o videos. Si agregás a desconocidos a tus redes sociales, tené mayor cuidado en la información que publicás ya que esa persona puede tener otras intenciones con tus datos e intentar reproducirlos. Pensá antes de publicar. Tené siempre en cuenta que en Internet no existe el olvido y por ende, es importante pensar antes de publicar ya que después de hacerlo podemos perder el control sobre lo subido. Controlá qué información tuya circula en Internet. Herramientas como “Google alerts” te pueden avisar cuando sos nombrado/a y así informarte cuando esto suceda. Es un buen ejercicio también poner tu nombre en los buscadores y así saber qué dice la web de vos. Colocá contraseña en tu celular para evitar que otra persona pueda acceder a la información, a las fotos, a los videos o a los mensajes que guardás en tu teléfono móvil. Esa persona puede querer publicar, por diversos motivos, esa información privada en la web y afectar tu reputación. Utilizá contraseñas seguras, fáciles de recordar pero difíciles de adivinar, no las compartas y modificalas cada cierto tiempo. Tu computadora, tu celular, tus cuentas en redes sociales, tus blogs, foros o e-mails contienen información que vos tenés cuidar. Si caen en manos de otras personas, pueden publicar algo que vos no elegirías hacer público. Acordate que el dueño de tus datos sos vos y elegí a quién y cuándo le das información personal. Tené en cuenta que los “amigos online”, por más cariño que les tengas, son desconocidos. Eso no significa que tengas que dejar de hablarles, pero sí cuidar la información personal que les das para evitar que la publiquen o difundan. Evitá colocar tu nombre y apellido en las producciones o publicaciones que no quieras que se asocien a tu identidad. Es recomendable utilizar seudónimos en estos casos. Utilizá los VIDEO TUTORIALES en nuestro sitio web www.convosenlaweb.gob.ar para aprender a CONFIGURAR LA PRIVACIDAD DE TODAS TUS CUENTAS. ¿Cómo cuidar nuestra reputación web? ¿Por qué nos importa la reputación web? 6 www.convosenlaweb.gob.ar
  8. 8. conocernos más. De esta forma, puede ocurrir que se encuentre con información de índole personal que puede generar un prejuicio sobre nuestro perfil o personalidad. Si queremos elegir cómo mostrarnos, la reputación web es indispensable. ¿Qué riesgos corremos si no cuidamos nuestra reputación web? El principal riesgo cuando no cuidamos nuestra reputación web es brindar información privada, actual o del pasado, a personas que no tendrían por qué recibirla. Cuando brindamos información privada o íntima en un ámbito público como es Internet sin ajustar nuestra configuración, nos exponemos a que nos encasillen o estereotipen con información que tiene sentido en un ámbito (privado) pero que lo pierde al entrar en otro (público). Corremos el riesgo de que nuestra trayectoria o imagen se vea empañada por información pasada o brindada por terceros. Este tipo de información, que puede ser tanto antigua como errónea, queda- rá asociada a nuestro nombre en cada búsqueda que se realice para conocernos más. Adelantamos información que comúnmente brin- damos cuando conocemos con mayor profundidad a alguien, corriendo el riesgo de quemar etapas de relaciones tanto profesionales como personales. Quedamos relacionados con actividades o actitudes pasadas o erróneas que afectarán la opinión de quien nos busque pudiendo actuar como filtros de selección que nos quiten la oportunidad de presen- tarnos en forma personal. 7Acompañarte en la web
  9. 9. %*-”#!&
  10. 10. CIBERACOSO ¿Qué es? El ciberacoso puede definirse como la acción de llevar a cabo “amenazas, hostigamiento, humillación u otro tipo de molestia realizadas por un adulto contra otro adulto por medio de tecnolo- gías telemáticas de comunicación, es decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea, juegos online, redes sociales, etc”. 1 La discriminación web es un tipo de ciberacoso aplicado en un contexto en el que únicamente están implicados menores y supone uso y difusión de información de datos difamatorios y discriminatorios a través de dispositivos electrónicos como correos, mensajería instantánea, redes sociales, mensajería de texto o la publicación de videos o fotos. La discriminación se produce en el espacio digital y en muchos otros espacios de la vida cotidiana. Por ende, “es discriminatoria toda distinción, restricción, o preferencia basada en motivos de una supuesta raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos que tenga por objeto anular o menoscabar el reconoci- miento y ejercicio en condiciones de igualdad de los derechos humanos y libertades fundamentales en las esferas políticas, económicas, sociales, culturales o en cualquier otra esfera de la vida pública”. 2 Características Si bien la discriminación web tiene grandes semejanzas con el hostigamiento o la discriminación, es importante conocer los rasgos propios de este tipo de acoso para reconocer sus alcances y particularidades. VIRALIZACIÓN: Las chicas y los chicos en muchos casos no tienen noción sobre el alcance que puede tener una publicación que ellos realicen. Internet produce una expansión de contenidos provocando que desconocidos o personas ajenas al grupo familiar o cercano accedan a la publicación realizada. Cuando se sube una información, se pierde el control sobre quién lo comparte o guarda y por ende, tampoco se puede saber cuántas personas conocen lo que decimos sobre otro. Esto causa mayor perjuicio en el acosado ya que la información difamatoria, perjudicial o humillante se viraliza fuera del círculo conocido, potenciando el daño a la imagen. NO HAY DERECHO AL OLVIDO: Internet no ofrece este derecho y, por ende, por más que se borre lo publicado, si otra persona ya guardó lo publicado, la información seguirá reproduciéndose. Además, todo la información publicada en Internet queda guardada en los registros de navegación (un depósito que alberga todos los sitios que visita un usuario), provocando que no haya seguridad sobre la desaparición de la información. Esto hace que el daño causado sobre quien sufre el acoso no tenga un final establecido y continúe reproduciéndose. FALSA SENSACIÓN DE ANONIMATO: Internet puede invitar a participar del acoso a personas que no lo harían en forma personal o “cara a cara”. La falsa sensación de anonimato genera una también falsa sensación de minimización de la agresión. Esto causa que más personas se sumen al acoso, agrandando el círculo de discriminadores. 9 1 Aftab, Parry, adaptada y contextualizada por Jorge Flores y Manu Casal de Pantallas Amigas, Cyberbullying: Gúia práctica para madres, padres y personal docente, Edex, 2006. 2 Instituto Nacional Contra la Discriminación , la Xenofobia y el Racismo (INADI), ¿Por qué?, http://internet.inadi.gob.ar/por-que Acompañarte en la web
  11. 11. EL REFORZADOR DE LA AGRESIÓN: quien estimula al agresor. En la Web puede potenciar el alcance de la información que humilla al agredido y por ende cobra un gran protagonismo. Es un tipo de perfil que pasa a un primer plano en la discriminación web. Por ejemplo, un amigo que alienta e incita a otro a publicar una foto donde se burla a un compañero de curso a cambio de incluirlo en un grupo es un típico caso de discriminación web realizada por pedido de un tercero que evita participar en forma directa pero estimula la acción. EL AYUDANTE DEL AGRESOR: quien coopera con el agresor. En la Web pueden cumplir el mismo rol que el reforzador, cobrando un protagonismo mayor al extender el alcance de lo público. Por ejemplo, un chico que comparte la publicación ofensiva publicada por otro y logra así viralizar o hacer popular ese mensaje. Es importante en ambos casos reforzar la idea de que no sólo quien produce la información es el agresor, sino también quien comparte y potencia la publica- ción. (idem anterior, para diferenciarlos necesitaríamos un ejemplo de cada caso) El DEFENSOR DE LA VÍCTIMA: quien intenta ayudar al agredido a salir de la victimización. Formas de discriminación web Como explica La Guía de Actuación Contra El Ciberacoso, la discriminación web puede volcarse o expresarse en distintas formas. Es necesario conocerlas para poder prevenirlas y manejar las situaciones en las que puedan presentarse. HOSTIGAMIENTO: envío de imágenes denigrantes, seguimiento a través de software espía, envío de virus informáticos, en los juegos online se seleccionan jugadores para humillarlo constantemente por su forma de juego, entre otros. EXCLUSIÓN: uso de entornos públicos para acosar y enviar comentarios despectivos o difamatorios con el objetivo de provocar una respuesta expansiva, denega- ción del acceso a foros, chat o plataformas sociales de todo el grupo a la víctima, entre otros. MANIPULACIÓN: uso de información encontrada en las plataformas para difundirla de forma no adecuada entre los miembros, acceso con la clave de otra persona a un servicio y realización de acciones que puedan perjudicarlo en su nombre, entre otros. DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMIENTO: La web ofrece medios variados para realizar el acoso, como por ejemplo cadenas de e-mails, mensajes perso- nales e imágenes o videos difamatorios. Esto reproduce el daño ya que se combinan los dispositivos, los soportes y el tipo de mensaje, y por ende se multiplican los canales de difusión y recepción. NO REGISTRO DEL OTRO: La agresión personal o “cara a cara” puede tener como característica la respuesta inmediata del agredido. En la discriminación web, en cambio, no contamos con la información sobre cómo lastima lo que publicamos al otro en forma inmediata y esto ayuda a profundizar la humillación. Si en una pelea el agresor toma cuenta de que el agredido se siente herido, es posible que se arrepienta o interrumpa su acción. La Web impide ver los gestos o reacción del otro y es proba- ble que la agresión se extienda a pesar de lastimar al otro. Perfiles Los perfiles de la discriminación, cuando se extiende a Internet, se modifican y hasta pueden invertirse. Es importante para los adultos saber que los clásicos perfiles de los agresores no se copian en la Web, sino que nuevas personas pueden verse tentadas de participar, tanto produciendo como compartiendo información. La falsa sensación de anonimato, de la mano de la soledad en la que suele establecerse la conexión, permiten que quienes no se animan a discriminar en forma personal, tengan más facilidades para hacerlo vía web. La Gúia práctica sobre la discriminación web de España tipifica los perfiles existentes en el acoso por Web. Aquí nos proponemos desarrollarlos para entender todas sus dimensiones. EL ACOSADOR: persona que normalmente, por problemas de autoestima, necesita manifestar su poder humillando a otro. LA VÍCTIMA: quien sufre la humillación o discriminación. En Internet puede tener, a pesar de la timidez, mayor posibilidad de venganza. Es por eso que es importante enseñar a no responder con más violencia a la discriminación. LOS ESPECTADORES: aquellos que ven la agresión desde fuera y pueden convertirse en alentadores del hecho o en sujetos pasivos. En Internet el espectador cobra otro protagonismo al tener la posibilidad de compartir informa- ción. Es importante trabajar la idea de que compartir la información humillante o discriminatoria también es participar, y cortar el círculo de la humillación es una forma de ayudar. 10
  12. 12. Consecuencias Cualquier tipo de discriminación lleva como principal consecuencia humillación para el agredido. Sin embargo, al producirse en la Web, las consecuencias se potencian y expanden. Es importante saber los efectos que trae aparejada para entender la importancia de prevenirla y educar a partir de sus particularidades. PARA LA VÍCTIMA: la expansión y viralización del contenido logra que el dato o información difamatoria llegue a más personas que las estipuladas y por ende se extienda la humillación. La falta de olvido en la web hace que el acto discriminatorio perdure en el tiempo. PARA EL VICTIMARIO: registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro. PARA TODOS LOS PERFILES: Cuando se produce una humillación en forma personal, responde a un contexto tanto de la vida del agresor, como de la de los cómplices y del agredido. En Internet y gracias al no olvido de las publi- caciones, este recorte temporal se pierde y la información perdura más allá de los contextos de los protagonistas. Esta característica hace que las consecuencias se extien- dan y generen una constante relación entre ese hecho y los participantes, más allá de que se hayan arrepentido (en el caso del agresor o cómplice) o que hayan podido superar lo ocurrido (en el caso de la víctima). Este es un punto central donde el adulto debe actuar. Ya sea si el cercano es un niño agresor o si es un agredido, es necesario recordar que al producirse en Internet, el acoso se vuelve un sello que perdurará en su reputación online en el presente y en el futuro. Es fundamental trabajar el tema a partir de ejemplos concretos, como puede ser una futura búsqueda laboral donde la agresión se vuelva un antecedente que un posible jefe vaya a tener en cuenta. Estos ejemplos pueden ser útiles para evitar la participación en las discriminaciones web. Cómo detectar casos de discriminación web Las niñas o los niños víctimas de discriminación en Internet suelen manifestar cambios en su conducta, principalmente tristeza. Es probable que sufran variaciones en su rendimiento escolar y que busquen mantenerse al día en forma constante de lo ocurrido en la Web para controlar las publicaciones que otros hacen sobre ellos. El encerrarse y buscar estar solos también puede ser un síntoma a tener en cuenta. Los adultos deben estar atentos a los cambios que se producen en el ánimo o conducta de los más chicos para poder ayudarlos y acompañarlos. 11Acompañarte en la web
  13. 13. Prevención y acción Diálogo: la charla abierta con las niñas y los niños donde se permite expresar lo que les ocurre, es indispensable para detectar en forma temprana los casos de ciberacoso. Es importante no minimizar ni exagerar la situación, aceptando lo ocurrido desde el acompañamiento. Evitar echarle la culpa a Internet ya que los compor tamientos que suceden mientras están conectados son similares a los que se dan en la relación interpersonal o “cara a cara” y por ende, la Web es sólo un medio para llevarlos a cabo. No actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún más y poten- ciar su humillación. Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar reglas de acompañamiento con el niño. Alentar el hablar sobre el tema con amigos o cercanos, ya que mantener la situación en secreto potencia tanto sus consecuencias como su aislamiento. Desalentar actitudes revanchistas o vengativas, ya que sólo llevan a mayor violencia y no conllevan soluciones. No responder a la discriminación con más discrimi- nación. Insistir en que las niñas y los niños eviten sumarse a discriminaciones hechas por terceros, como así también reenviar mensajes ofensivos. Participación en las redes sociales. Ser parte en la educación sobre buenas prácticas en Internet, estableciendo perfiles privados y eligiendo como amigos sólo a personas que realmente conozcan. Acudir al servidor o sitio web donde se establece el acoso. Denunciar, bloquear o eliminar a los acosadores. El PROGRAMA NACIONAL “CON VOS EN LA WEB” tiene un espacio de consultas. Para utilizarlo hay que ingresar a www.convosenlaweb.gob.ar al link “S.O.S en la Web” El INADI, a través de la Plataforma Libre de discriminación en Internet, tiene su sitio web para asesorarse y denunciar los casos de acoso u hostigamiento: www.inadi.gob.ar Línea Telefónica conmutador: 4340-9400. Teléfono de Asistencia gratuita las 24 horas: 0800 999 2345 Consulta con organismos especializados: 1 2 3 4 5 6 7 8 9 www.convosenlaweb.gob.ar12
  14. 14. ESCUCHAR PREVENIR NO DISCRIMINAR DENUNCIAR DIALOGAR %*-”#!& 13Acompañarte en la web
  15. 15. ABUSO SEXUAL EN INTERNET ¿Qué es? Se llama abuso sexual en internet a la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de la Web. Siempre es un adulto quien lo ejerce. Estos adultos suelen generar un perfil falso en una red social (como Facebook, por ejemplo), sala de chat, foro u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar. El mecanismo del abuso virtual suele incluir un pedido de foto o video de índole sexual o erótica (pedido por el adulto, utilizando el perfil falso). Cuando consigue la foto o el video, comienza un período de chantaje en el que se amenaza a la víctima con hacer público ese material si no entrega nuevos videos o fotos, o si no accede a un encuentro personal. Internet es una herramienta que brinda otros escenarios propicios para problemáticas previamente existentes. En este sentido, el abuso o acoso sexual a chicas y chicos y la pedofilia no deben explicarse por la Web, sino que esta será comprendida como un instrumento capaz de potenciar los distintos tipos de abuso. Configurá la privacidad En www.convosenlaweb.gob.ar, encontrarán VIDEOTUTORIALES que explican cómo CONFIGURAR LA PRIVACIDAD en las distintas redes sociales y las distintas opciones existentes. Tipos de abuso virtual En primer lugar hay que distinguir dos tipos de abuso virtual: CUANDO NO EXISTE LA FASE PREVIA DE RELACIÓN Y GENERACIÓN DE CONFIANZA. El acosador logra tener fotos o videos sexuales de las chicas y los chicos mediante la obtención de contraseñas o hackeo de cuentas. Con el material sexual o erótico en mano, extorsiona al chico o chica con mostrarlo si este no le entrega más material o accede a un encuentro personal. En este caso el material es obtenido a la fuerza, y el niño o niña acosado puede no saber cómo se obtuvo. CUANDO EXISTE UNA FASE PREVIA DONDE EL ACOSADOR BUSCA GENERAR CONFIANZA EN EL NIÑO O NIÑA. En este caso, el material es entregado por el chico o chica, y la confianza se vuelve el instrumento indispensable. Para generar esa confianza el adulto se vale de distintas herramientas: Se hace pasar por un chico o una chica menor. Esto lo logra manipulando o falsificando fotos o videos, y manteniendo conversaciones en un lenguaje coloquial acorde a la edad del chico o chica que quiera acosar. Toma los gustos y preferencias que las chicas y los chicos vuelcan en la web para producir una falsa sensación de familiaridad o amistad. Aprovecha la información para que las chicas y los chicos piensen que comparten preferencias y de esa forma acelerar y afianzar la confianza. Utiliza el tiempo para fortalecer e intensificar. El tiempo transcurrido varía según los casos, pero el abusador puede lograr su objetivo en una charla o esperar meses e incluso años. Esto ayuda a que el chico se olvide o deje de tener presente que del otro lado hay un desconocido, porque a partir del tiempo transcurrido y las conversaciones compartidas pasa 15Acompañarte en la web
  16. 16. a considerarlo un amigo. El propósito en estos casos es que el chico o chica le muestre algún contenido sexual (foto o video, generalmente) a su “amigo” (el falso perfil de chat con quien ya se siente en confianza). Una vez que el material llega al abusador, se genera una situación de chantaje donde suele quedar en evidencia la mentira sobre la identidad del adulto, quien le pide al chico más imágenes (o incluso un encuentro personal) a cambio de no mostrar el material. La posición de poder en la que se encuentra el abusador se refuerza por el manejo de la situación que tiene como adulto, y por la vergüenza que siente el chico al enterarse de que se expuso ante alguien más grande, que puede hacer público el material privado. Es necesario destacar la importancia que tiene la cámara web, ya que se vuelve indispensable, en muchos casos, para que el chico se exhiba ante el adulto. Como explicábamos anteriormente, los abusadores se valen de programas que produ cen un falso video para aparentar ser un o una joven. Hay tres componentes constantes en este tipo de casos: AMISTAD: se refiere al contacto para conocer gustos, costumbres y rutinas de las chicas y los chicos. RELACIÓN: se busca ganar confianza. Para lograr el objetivo, por medio de extensas y continuas conversaciones, se apunta a generar confesiones íntimas y privadas, que pueden tomar más o menos tiempo. COMPONENTE SEXUAL: el material entregado por el chico se vuelve luego objeto de chantaje. Fases del abuso sexual en internet Contacto y acercamiento: el acosador se vale de herramientas para mentir sobre su edad al entrar en contacto con el chico: mostrar fotos o videos falsos, o bien modificados por programas web. En esta etapa se busca generar confianza y empatía. Componente sexual: el acosador consigue que el chico le envíe alguna fotografía o video con compo nentes sexuales o eróticos. Ciberacoso: si el menor no accede a sus pretensiones sexuales (más material, videos eróticos o encuentro personal), el ciberacosador lo amenaza con difundir la imagen con mayor carga sexual que haya capturado a través de Internet (plataformas de intercambio de vídeos, redes sociales, foros u otros) o enviarla a los contactos personales del menor. ¿Cómo prevenirlo? Internet ofrece muchas oportunidades a chicos y a grandes. Una de ellas es la posibilidad de conocer gente y, a través de las personas, distintas culturas, formas de pensar, gustos y preferencias. La principal forma de prevención no es prohibir que las chicas y los chicos hablen con desconocidos en las redes sociales, sino brindarles herramientas para que comprendan los riesgos que existen al compartir datos personales en la web y que conozcan las formas de prevenirlos. Cuando las chicas y los chicos están aún en la infancia, la posibilidad de hablar con desconocidos efectivamente debe estar regulada por los padres o familiares. El desarrollo cognitivo de las chicas y los chicos menores de 12 años hace que sea recomendable valerse de las herramientas preventivas incorporadas, pero también evitar el contacto con extraños. Aquí vale pensar en los consejos tradicionales que los padres, abuelos y tíos les dieron y les dan a las chicos y los chicos en otros ámbitos de relación social: “no hables con extraños”. Para los adolescentes, en cambio, recomendamos reforzar el diálogo, la confianza e inculcar una mirada crítica y reflexiva sobre sus actitudes en la web. 1 2 3 www.convosenlaweb.gob.ar16
  17. 17. Es necesario puntualizar un poco más respecto a la prevención. Para evitar que las chicas y los chicos den material que luego pueda ser usado como extorsión y para brindarles herramientas de navegación segura. A continuación detallamos algunos puntos que los adultos deben trabajar con ellos: NO DAR INFORMACIÓN O IMÁGENES COMPROMETEDORAS POR CHAT. Esta recomendación no debe limitarse a los desconocidos, ya que las fotos rápidamente pueden cambiar de contexto y quedar expuestas en la web. Es importante reforzar la idea de que el material que circula en Internet es difícil de borrar. Si alguna imagen íntima comienza a circular, va a verse asociada en el presente y en el futuro con las búsquedas online de la persona que protagonice el video o foto, no importa si este material se envió a un conocido: puede trascen der y quedar en la Web por mucho tiempo y luego ser utilizado públicamente para dañar la imagen de quien lo envió. NO UTILIZAR LA CÁMARA WEB CUANDO CHATEAN CON DESCONOCIDOS. Del otro lado pueden estar grabando lo que ellos muestren, tenga o no contenido sexual. La imagen es un dato personal que requiere cuidado y protección. Mostrarse a través de una cámara web es una forma de entregar material a un desconocido que puede hacerla circular por la web o utilizarla para futuras extorsiones. EVITAR QUE LES ROBEN LA INFORMACIÓN COMPROMETEDORA. Para eso es necesario configurar y mantener la seguridad del equipo informático. Para saber cómo configurar la seguridad pueden ingresar a nuestro sitio web donde hay videotutoriales que explican el paso a paso de cómo hacerlo: www.convosenlaweb.gob.ar Dentro de la línea de prevención del robo de imágenes, es indispensable conocer las buenas prácticas respecto de las CONTRASEÑAS: Es necesario colocar contraseña en todos los dispositivos (teléfono celular, tableta, netbook, notebook o computadora de escritorio). Utilizar contraseñas seguras: lo recomendable es que combinen números y letras. Que sean fáciles de recordar, pero difíciles de robar: evitar datos predecibles como el nombre y la fecha de nacimiento, 12345, DNI o el nombre más 1234. No compartir la contraseña. A excepción de las niñas y los niños, a quienes les recomendamos que compartan las contraseñas con sus papás, los adolescentes deben evitar compartirla, incluso con amigos. Evitar usar la misma contraseña para todas las cuentas ya que si alguien accede a una, podrá ingresar a todos los espacios donde se la use. COMPRENDER QUE LOS DATOS QUE SE VUELCAN EN INTERNET PUEDEN CAER EN MANOS DE DESCONOCIDOS CON MALAS INTENCIONES. Por esa razón, es indispensable cuidar quién ve las publicaciones utilizando las configuraciones de privacidad de las redes sociales. Cuando abrimos una cuenta en alguna red social, las publicaciones están públicas. Por ese motivo es importante tomarse el trabajo de configurar la privacidad y así elegir que sean solamente nuestros contactos los que estén habilitados a ver el material publicado. Cuando se indaga en las herramientas de privacidad nos encontramos con opciones más avanzadas aún: armar subgrupos entre los contactos y elegir qué cosas ve cada grupo, restringir las etiquetas antes de que se publiquen en nuestros muros, bloquear a un perfil, entre otros. EVITAR EL USO DE SUS NOMBRES COMPLETOS Y DATOS PERSONALES EN LOS E-MAILS. La casilla de correo electrónico puede caer en manos de desconocidos y por eso, se recomienda preservar los datos que den información personal. En este sentido, pueden usarse frases, seudónimos, alias, etc., y evitar el nombre completo o la fecha de nacimiento que exponga la edad del dueño de la casilla. NO UTILIZAR EL NOMBRE COMPLETO COMO NICK O USUARIO. Es preferible colocar sobre nombres y evitar el apellido para impedir que desconocidos accedan a información personal. SER CUIDADOSOS CON LOS DATOS PERSONALES QUE SE VUELCAN EN LA RED. Más allá de configurar la privacidad, la información subida puede caer en manos de desconocidos al ser compartida o descargada por nuestros 17Acompañarte en la web
  18. 18. contactos. Es por esta razón que somos nosotros, los dueños de nuestros datos, los que debemos pensar qué publicamos y qué información estamos brindando en una red social o sitio web. Es importante que los padres tengan una actitud activa y presencial durante el uso de internet por parte de las chicas y los chicos: Es necesario que los padres tengan presencia en su vida online. La charla y el conocimiento sobre las páginas web, las redes sociales, la gente con quien interactúan las chicas y los chicos es indispensable. Así como conocen sus rutinas de la escuela, el club o la calle, es fundamental saber qué gustos y rutinas tienen en su vida online. Es necesario que los padres sepan qué características tienen las páginas que las chicas y los chicos usan. Para esto es importante indagar en sus políticas de privacidad, sus reglas y sus particularidades. Es necesario que los padres sepan cómo configurar la privacidad. Les proponemos que ingresen al sitio www.convosenlaweb.gob.ar y conozcan los VIDEOTUTORIALES sobre configuración de privacidad para que puedan luego transmitir esta información a las chicas y los chicos. Es necesario que los padres acompañen a las chicas y los chicos. Si bien los padres sienten muchas veces que saben menos que sus hijos respecto al uso de las TIC (Tecnolo- gías de la Información y la Comunicación), esto no debe evitar que los acompañen y cumplan así con su rol de padres. Para las chicas y los chicos es clave que los adultos puedan explicarles las diferencias entre el mundo online y offline, como así también la diferencia que existe entre los amigos que conocen cara a cara y los que solo conocen a través de la web. Es necesario que los padres confíen en sus hijos. Desde ningún punto de vista apoyamos la violación a la intimidad de las chicas y los chicos (ingresar a escondidas a sus cuentas o casillas de mail). La generación de confianza es una vía de doble sentido, que hará al mismo tiempo que las chicas y los chicos y chicas confíen en los adultos a la hora de necesitar acompañamiento o realizar consultas. Es necesario distinguir entre niñas, niños y adolescentes. Seguramente, los más chicos pueden necesitar un mayor grado de presencia. En estos casos, ante la incertidumbre de qué es lo mejor para hacer, vale la pena comparar con otras decisiones, por ejemplo: ¿a qué edad las chicas y los chicos pueden volver solos del colegio? Para este tipo de preguntas no hay una única respuesta, sino que cada padre lo resolverá según la madurez del chico y la relación que tengan con él. En Internet ocurre lo mismo: el padre desde su presencia debe pensar para qué está listo su hijo o su hija. En cualquier caso, creemos que la participa- ción debe ser desde la educación y la compañía. Anonimato en Internet La principal forma preventiva en estos casos es quelas chicas y los chicos comprendan que más allá de la confianza ganada y de la amistad que se haya generado, los desconocidos con los que chatean continúan siendo desconocidos. Es indis- pensable trabajar la noción de anonimato y falsa identidad en la web, explicándoles lo fácil que es abrir un perfil con datos falsos. La identidad en Internet no es fácil de corroborar como lo es en el contacto cara a cara. Los chicos nacieron con un universo donde los amigos pueden ser tanto los del colegio o los del barrio, como los del chat, Facebook u otra red social y, en muchos casos, no distinguen la diferencia entre estos. Es indispensable que el adulto, sin importar si posee conocimientos técnicos sobre el funcionamiento de internet, redes sociales y TIC (Tecnologías de la Información y Comunicación) en general, pueda inculcarles a las chicas y los chicos la noción de anonimato en la web y, por ende, la distinción entre alguien a quien se conoce personal- mente y alguien a quien no se ha visto jamás. ¿Cómo detectarlo? Una de las principales recomendaciones para detectar si un chico o chica es víctima de abuso virtual, otro tipo de acoso u hostigamiento es prestar atención a sus cambios de conducta o humor. Si un chico presenta repentina tristeza, descenso en el rendimiento escolar o necesidad de soledad, es necesario charlar en confianza para entender qué le ocurre ya que podría estar siendo víctima de alguna de las situaciones nombradas. www.convosenlaweb.gob.ar18
  19. 19. ¿Qué hacer si pasa? Si se detecta un posible caso de abuso virtual, la primera medida que un adulto debería tomar es charlar con la víctima, sin avergonzarla o culparla. Recordemos que la vergüenza del chico es el poder que el abusador tiene. Por ende, el adulto al que se recurra debe evitar afianzar esa vergüenza, y permitirle al chico contar lo que le pasó con la mayor sinceridad y libertad posible. Debe evitarse la revictimización, es decir, echarle la culpa de lo ocurrido, como así también interrogarlo en diferentes ámbitos y obligarlo a contar muchas veces lo que ocurrió. Es indispensable que el adulto acompañe desde el afecto y la protección al chico o chica víctima de abuso sexual en internet y que recuerde que seguramente, por vergüenza, dudó en contarlo y que durante ese tiempo vivió la extorsión de un abusador adulto. Detallamos opciones de acción que debe tomar un adulto una vez que toma noción del caso de abuso virtual: Denunciar el perfil del acosador. Una de las principales herramientas que brindan las redes sociales es la de denunciar perfiles. De esa forma se puede dejar un precedente y, si otros también lo denuncian, se podrá conseguir que den de baja la cuenta del abusador y así evitar que replique su abuso con otras chicas y otros chicos. Analizar el tipo de delito que se llegó a cometer. No es lo mismo si hubo un encuentro personal o si no traspasó la web. Estos datos serán importantes a la hora de pensar en hacer una denuncia policial. Pensar en hacer la denuncia penal. La decisión de realizarla parte del chico o chica que sufrió el abuso y de su familia. En caso de querer hacerla, será necesario guardar todas las pruebas necesarias. Para guardar las pruebas del acoso será necesario no borrar conversaciones y fotografiar o capturar la pantalla y almacenar esta información en algún dispositivo. Otra buena opción es descargar la fotografía que haya enviado el acosador, ya que de esa forma se podrán conseguir datos útiles para una futura investigación (marca, modelo y número de serie de la cámara, fecha y hora en la que se tomó la foto, si fue retocada, el programa usado para hacerlo y datos sobre la computadora donde se la cargó). La importancia de la denuncia hay que enmarcarla no solo en el delito cometido, sino en la certeza de que los abusadores no suelen atacar a una sola víctima, sino que actúan sobre varias chicas y varios chicos. Denuncian do y logrando que se lo investigue y penalice, se evitará que el abusador continué perjudican- do a otras niñas y otros niños . Al momento de detectarse el caso del abuso virtual, es importante limitar la capacidad de acción del acosador y, como es posible que este haya tenido acceso al equipo del chico o tenga sus claves personales, recomendamos: Revisar el dispositivo (computadora, tableta o teléfono celular) para evitar que esté infectado por código malicioso malware y cambiar las claves de acceso. Revisar y reducir las listas de contactos de las redes sociales como así también configurar la privacidad en cada una de estas. En caso de abuso sexual en Internet Si se detecta un caso que aún no llegó a la fase de abuso o extorsión será importante eliminar, bloquear y denunciar el perfil del abusador. También se recomienda limitar a los conocidos la lista de contactos y configurar la privacidad en las redes sociales. En estos casos la charla con las chicas y los chicos será imprescindible para evitar la vergüenza y así fomentar que puedan hablar de lo sucedido. ¿Dónde encontrarnos? En caso de abuso virtual recuerden que para más información pueden ingresar a www.convosenlaweb.gob.ar donde encontrarán más MATERIAL, GUÍAS, VIDEOS, TUTORIALES y una sección para consultas denominada “S.O.S. EN LA WEB”. También pueden buscarnos en Facebook y Twitter donde compartimos contenidos y recibimos consultas o preguntas en forma privada que son respondidas lo más rápido posible. 19Acompañarte en la web
  20. 20. GLOSARIO Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala. Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modali- dad de su formación de almacenamiento, organización o acceso. Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático (chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal. Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad´s, etc.). Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota. Bullying: es el nombre en inglés para el acoso u hostiga- miento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de cyberbullying. Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits. Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular. Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible “conversar” (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas. Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales. Cyberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc. Cyberbullying: situación en que un niño, niña o adoles- cente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc. Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico. Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware. Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido (posteo, video, foto, etc.) subido por otra persona. Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras,números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password. www.convosenlaweb.gob.ar20 Botnet Chat
  21. 21. Cookie: archivo de texto que emplean los servidores para identificar a los usuarios que se conectan a la red. Se almacena localmente en cada equipo y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que sea identificado. Poseen también otras funciones como almacenar datos adicionales de quienes se conectan a un sitio, personalizar sus páginas, recopilar información necesaria para la navegación, etc. Datos Personales: información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Datos Sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Etiquetar: dar a conocer a los amigos que tienen cuenta en una red social que aparecen en algún posteo (foto, video o comentario). El acto de etiquetar se realiza colocando el nombre del contacto sobre el posteo generando un link directo con su cuenta personal en esa red social. FAQ: (sigla que se refiera a la expresion inglesa Frequently Asked Questions - en español preguntas frecuentemente formuladas). Documentos en línea que conforman un listado y dan respuesta a las preguntas más habituales sobre un tema o asunto en particular. Son desarrolladas por quienes ya han detectado cuáles son las consultas o dudas más usuales de los usuarios de un sitio. Firewall: sistema de seguridad compuesto por programas y/o equipos en puntos clave de una red, para permitir sólo el tráfico autorizado. Se lo emplea para restringir el acceso a una red interna desde Internet. Su objetivo es asegurar que todas las comunicaciones efectuadas entre la red e Internet, se realicen conforme a las políticas de seguridad de la organización. Freeware: expresión que refiere a “de uso libre” y designa a aquellos programas que pueden ser empleados gratuitamente , creados sin fines de lucro. Grooming: acto deliberado de un adulto que contacta a un niño o una niña por internet para establecer una relación de tipo sexual o erótica. En la mayoría de los casos, el mayor ocuta o miente sobre su edad para generar mayor confianza con el niño. El grooming suele tener una tres etapas: una primera de conocimiento y amistad, una segunda donde el adulto le pide al niño alguna imagen ( foto, video,etc.) con contenido sexual o erótico y una tercera de extorsión donde el el acosador le exige más imágenes o incluso un encuentro personal a cambio de no exponer esa imagen íntima. Grupo: espacio similar a la página, al que se le agrega un foro, o un ámbito de discusión sobre diferentes tópicos relacionados con el tema que los convoca. Gusano: (Worm) programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones: los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automática- mente en la red, independientemente de la acción humana. Geolocalización (también conocida como georreferen- ciación): las aplicaciones de geolocalización permiten, desde cualquier dispositivo (teléfono, celular, tablet, etc.) conectado a Internet, la obtención de información en tiempo real, así como la localización de la misma en el mapa con total precisión. Hacker: persona que tiene un profundo conocimiento 21 Cookie Byte Firewall Acompañarte en la web
  22. 22. sobre cómo funcionan y operan las redes, advierte errores y fallas de seguridad y accede a los sistemas informáticos por diversas vías, generalmente con fines de protagonismo, aunque no necesariamente con malas intenciones. Hardware: todos los componentes físicos de la computa- dora, incluyendo también sus periféricos. Hoax: mensaje de correo electrónico de contenido falso o engañoso, creado para que el destinatario lo reenvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria, y frecuentemente alertan sobre virus, propician cadenas de solidaridad, difunden el otorgamiento de premios y regalos, etc. Ingeniería social: consisten en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Generalmente engañan a la gente para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de créditos, etc. Log-in: es el sinónimo al término en español de “ iniciar sesión”. Se utiliza para ingresar a una cuenta personal donde debe colocarse, por lo general, un usuario y una contraseña. Ejemplo de uso: “ Me logueo a Facebook”. Log-out: es el sinónimo en inglés del término en español “cerrar sesión”. Se utiliza para salir en forma segura de una cuenta personal impidiendo que otras personas que utilicen el mismo dispositivo ( celular, computadora, tableta, etc.) ingresen a esa cuenta. Una vez que se coloca “log-out” o “cerrar sesión”, para volver a ingresar a la cuenta deberá colocarnuevamente el usuario y la contraseña. Mailbomb: envío masivo de mensajes de correo electróni- co excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje o con intención de producir la caída del sistema. Meme: es el término para hablar de una idea o símbolo que se difunde rápidamente por Internet. Los memes más comunes en la Web son los humorísticos, aunque también pueden tener un contenido serio, racista o discriminatorio. Página: espacios cuyo objetivo específico es reunir a personas que comparten los mismos intereses. En esos espacios los usuarios intercambian información relacionada con el tema que los convoca. Perfil: identidad que una persona tiene en las redes sociales (fecha de nacimiento, domicilio laboral, preferencias en cuestiones como música, libros, cine o moda, etc.). Los usuarios pueden compartir sus vínculos familiares, su número de teléfono u otros datos personales. Perfil de usuario: conjunto de datos, incluidos los de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma al momento de su registro o al actualizarlo. Dicho perfil recoge información sobre sus gustos (cinematográficos, musicales, deportivos, etc.) y en sus contenidos el usuario incorpora en la red social fotografía,videos, textos, etc. Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar malintencionadamente al usuario a un sitio web falso o fraudulento aunque de apariencia idéntica al verdadero. Se denomina también secuestro o envenenamiento del DNS. Phishing: delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado. Pic: es la abreviatura de la palabra en inglés “picture” que es el sinónimo en español de foto o imagen. Por lo tanto, cuando se habla de una PIC en la Web, se hace referencia a una foto o imagen. Piráta informático: es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o videos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers. Privacidad: es el derecho que tienen los individuos a controlar e incidir en la recopilación, almacenamiento y destino de sus propios datos personales. Red: grupo de computadoras o dispositivos informáticos conectados entre sí a través de cable, línea telefónica u 22 www.convosenlaweb.gob.ar
  23. 23. 23 ondas electromagnéticas (microondas, satélite, etc.), con el propósito de compartir recursos entre ellos y comunicarse. En tal sentido, Internet es una inmensa red a la cual están conectadas otras sub-redes y se conectan millones de computadoras. Red Social: sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran: chat, foros, mensajería,blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios. Realidad Aumentada: se trata de una nueva tecnología utilizada para aplicaciones móviles y tablets que permite ver en la pantalla aquello que la cámara filma agregándole una capa de datos. Esto permite, por ejemplo, filmar el Obelisco y obtener datos sobre su construcción o ver como lucía una esquina determinada años atrás. También es posible mirar en tiempo real las casas de una cuadra en particular y ver superpuesto a la imagen qué casas están a la venta o alquiler y a qué precios sin que haya ningún cartel colocado. Retweet: acto de compartir el tweet ( posteo) de otro usuario de Twitter. Seguir: es el verbo utilizado en la red social Twitter para referir a la acción de seleccionar a un usuario para ver sus publicaciones en el sector de inicio. Los posteos ( en este caso llamado tweet) de los usuarios “seguidos” aparecen en forma instantánea en el inicio de nuestra cuenta. Seguridad informática: disciplina que incluye técnicas, aplicación y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. Sesión: la duración del uso de un programa. Por ejemplo: cuando se inicia sesión en una red social, la persona se loguea (ingresa usuario y contraseña) y la sesión finaliza cuando la persona se desloguea ( log-out o cerrar sesión). Sexting: envío de contenidos eróticos o pornográficos por medio de teléfonos celulares. Software: programa o aplicación programado para realizar tareas específicas. Spam: cualquier correo no deseado, que proviene de un envío automatizado y masivo. Afecta a correo electrónicos personales, foros, blogs y grupo de noticias. Stalkear: verbo que refiere a buscar información de una persona a través de la Web en general y redes sociales en particular. Stalker: persona que stalkea. Spyware: (software espía) aplicación informática que recoge información valiosa de una computadora, sin conocimiento ni consentimiento del usuario y vulnera su privacidad al capturar hábitos de navegación o mensajes de correo. Puede ocasionar pérdidas económicas al recopilar tarjetas de crédito y claves de acceso y producir gran en el funcionamiento de la computadora como bajo rendimiento, errores constantes o inestabilidad general. Titular de los datos: toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del trata- miento al que se refiere la ley 25.326. Troyano: programa que aparenta ser inofensivo y útil, pero una vez instalado realiza determinadas acciones que afecta la confidencialidad y privacidad del usuario afectado. Tweet: nombre del posteo en la red social Twitter. Tratamiento de datos: operaciones y procedimiento sistemáticos, electrónicos o no, que permitan la recolección, conservación, orrdenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción y en general, el procesamiento de datos personales así como también, su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias. URL: (Uniform Resource Locutor, Localizador Unificado de Recursos) dirección de acceso a páginas o archivos en Internet. Virus: programa diseñado para reproducirse y propagar- se a sí mismo, sin conocimiento del usuario. Su función es la de infectar el sistema operativo y/o aplicaciones, y sus efectos pueden variar dependiendo de cada caso. Para que un virus se propague entre máguinas y sistemas, es necesaria la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail, el intercambio de discos USB. Web-Cam: cámara de fotos y filmación que se instala o Acompañarte en la web
  24. 24. conecta con la computadora de escritorio/notebook/ netbook/tableta. Su uso permite que las fotos o videos rea- lizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de e-mail, etc.). Wi-FI: (Wireless Fidelity) nombre comercial con el que se conocen los dispositivos que funcionan sobre la base del estándar 802.11, de transmisión inalámbrica. Wiki: web colaborativa instrumentada para el desarrollo de contenidos, uno de los logros más visibles de la Sociedad del Conocimiento. Zombie: computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario. 24 www.convosenlaweb.gob.ar
  25. 25. Presidenta de la Nación Dra. Cristina Fernández de Kirchner Ministro de Justicia y Derechos Humanos Dr. Julio Alak Ministra de Desarrollo Social Dra. Alicia Kirchner Secretario de Justicia Dr. Julián Álvarez Secretario de Niñez, Adolescencia y Familia Dr. Gabriel Lerner Subsecretario de Coordinación y Control de Gestión Registral Dr. Ernesto Kreplak Autoridades Equipo de “Acompañarte en la web“ Ezequiel Passeron Lucía Fainboim Mariana Melgarejo Diseño Marco Villan Romina Villarruel
  26. 26. Seguinos en: @convosenlaweb convosenlaweb@jus.gov.ar Sarmiento 1118, 5º piso, CABA, Argentina. CP C1041AAG (+5411) 5300-4000. Int. 76748

×