RIESGOS ASOCIADOS A LA INTERNET Y ESTRATEGIAS PARA MITIGARLOS

RIESGOS ASOCIADOS AL INTERNET EN LA INSTITUCIÓN EDUCATIVA TRINIDAD CAMACHO PINZÓN.

A continuación presentaré algunos riesgos asociados a la internet que se pueden presentar en la institución donde laboro y en otras instituciones públicas y privadas, también mencionaré diferentes estrategias para la mitigación de las mismas.



Como institución educativa es de vital importancia incorporar el uso del internet en las diferentes temáticas, analizando y buscando las diferentes estrategias para minimizar sus riesgos. Este análisis debe estar sujeto al hecho que orientamos niños y jóvenes que están en constante contacto con el mundo de la tecnología y sus avances, y uno de ellos es la internet y las redes sociales. 

Por estas razones es muy importante saber orientar a los niños y jóvenes sobre el uso de la internet, y las diferentes formas para protegerse de los peligros que conlleva el uso inadecuado de la misma.Cabe resaltar que los padres de familia juegan un papel indispensable en el aporte y guía  en sus hogares orientando a sus hijos  por medio del diálogo,  y al mantener una comunicación  habitual con los docentes sobre estos temas se logrará que tanto docentes  como  padres de familia se mantengan al tanto de la información utilizada por los niños y jóvenes
Las siguientes son  algunas amenazas que produce el  uso inadecuado del internet y de las redes sociales y las diferentes estrategias para mitigarlas


AMENAZAS



ACCESO A MATERIAL INAPROPIADO:

Cuando el estudiante tiene acceso al internet, también tiene acceso a sitios con publicación de material pornográfico, con contenidos considerados delictivos, con información no censurada, peligrosa o errónea. Sitios donde se publican imágenes sin censura que los niños no tienen la habilidad de asimilar, procesar o discriminar para compartirla



ESTRATEGIA DE MITIGACIÓN:

1-La institución debe asegurarse de establecer políticas responsables sobre el uso del internet. Todo el personal de la institución debe ser entrenado en el reconocimiento de comportamientos negativos y peligrosos cuando se utiliza el internet.
2-Definir las estrategias que se deben usar efectivamente cuando se interviene un caso de mala utilización del internet y de las redes sociales dentro de la institución que esté afectando a los miembros de su comunidad.
3-No se considera acertado negar a los estudiantes el acceso a la tecnología por haber hecho un uso irresponsable de la misma, lo que realmente se debe cambiar es la forma como los administradores enfrentan este tipo de situaciones desde la prevención instalando los dispositivos de bloqueo pertinentes, pues el uso de la tecnología no es una actividad opcional, todos los estudiantes deben tener derecho a acceder a ella.
4-Al comienzo del año, del curso o del semestre, los maestros deben tener una charla con los estudiantes donde les explican el uso responsable del recurso tecnológico, esto no atañe una completa seguridad de lo que los estudiantes van a hacer con esta tecnología, pero disminuye el riesgo al concientizar a los chicos del uso. Constantemente se debe promover y motivar el uso seguro y responsable del internet.
5-Los maestros son una pieza clave en cuanto a prevención. Cuando se está trabajando con los estudiantes y necesariamente se trabajan actividades en línea, el maestro siempre debe estar alerta y vigilar lo que sus alumnos hacen, de esta manera será difícil para ellos entrar en contacto con páginas en las que no deben estar.

CYBERACOSO O CYBERBULLYING

Este término fue utilizado por primera vez por el educador canadiense Bill Berkeley. Consiste en acosar o agredir repetidamente a alguien con la intención de dañarlo psicológicamente, para esto, el acosador o agresor utiliza dispositivos móviles o digitales, computadores o tabletas, desde los que difunde imágenes, fotografías, mensajes, vídeos denigrantes que atetan a la dignidad del agredido, entre otros tipos de materiales. El acoso cibernético busca agredir psicológicamente a la víctima llevándolo a aislarse totalmente del grupo e induciéndolo a través de la manipulación a abandonar el grupo social al que pertenece, llámese escuela o universidad e incluso llevarlo al suicidio.         Las agresiones son de diversas formas, la victima puede darse cuenta de que está siendo grabada, recibe mensajes, imágenes o vídeos dónde es ridiculizada; el agresor también tiene la habilidad de influir en otros para criticarlo, excluirlo, etiquetarlo en las redes sociales, hacer burla de él.  Esto aumenta el daño psicológico destruyendo emocional, mental y socialmente a la persona que incluso empieza a ver afectada su salud ya que siente ansiedad al tener que asistir al colegio, depresión o intento suicida.
 Algunos casos de intimidación virtual son claramente identificables, en virtud del lenguaje y de las tácticas que se utilizan para hostigar o intimidar a una víctima online. Sin embargo, dada la variedad de comportamientos problemáticos o dañinos involucrados, a veces puede resultar difícil determinar con precisión cuándo una acción cruza la línea de una mala conducta y pasa a ser una infracción más grave posiblemente un delito . No obstante, los investigadores generalmente caracterizan a la intimidación virtual como aquellas acciones que emplean un medio tecnológico para intimidar o transmitir la intención de causar daño. La comunicación a menudo implica la reiteración de acciones y un desequilibrio de poder entre la víctima y el autor del acto . En los debates sobre intimidación virtual, la reiteración implica que la comunicación se repite y el daño es provocado intencionalmente, normalmente no se trata de una ocurrencia aislada y por única vez . El desequilibrio de poder se refiere en términos generales a la dinámica que le proporciona a un acosador poder sobre la(s) víctima(s). En la intimidación tradicional, realizada en persona, el desequilibrio de poder a menudo se presenta en forma de fuerza física, tamaño u otra ventaja estratégica. En la intimidación realizada a través de Internet, el desequilibrio de poder se puede conceptualizar de diversas maneras. Por ejemplo, un acosador podría poseer un mayor conocimiento de Internet que la víctima. Un acosador virtual puede ocultarle su identidad a la(s) víctima(s) por un período prolongado. Esta capacidad de ocultar la propia identidad también puede llevar a perpetrar actos de intimidación virtual a personas que podrían no haberlos realizado en contextos tradicionales. Por otra parte, el hecho de que resulte difícil o imposible eliminar contenido en el ciberespacio también puede contribuir a la sensación de impotencia o humillación de una víctima, lo que en ocasiones puede impedir que recurra a la ayuda de un adulto. Existen muchas similitudes entre los motivos y la naturaleza de la intimidación tradicional y la virtual. Algunos investigadores señalan la presencia offline de muchos de los mismos riesgos que los jóvenes enfrentan en Internet. Por ejemplo, “a menudo existe un nexo entre la intimidación escolar y la virtual”. Dada la fuerte superposición de motivos entre la intimidación tradicional realizada en persona y la intimidación virtual esto es, la búsqueda de venganza y el ejercicio de poder muchos investigadores han propuesto que se implementen estrategias escolares y comunitarias para abordar el contexto y las causas de la intimidación entre pares. La intimidación podría comenzar offline y continuar online o viceversa, aunque en algunos casos los acosadores virtuales y las víctimas no se conocen entre sí en el mundo offline.

ESTRATEGIAS DE MITIGACIÓN:
1-Vigilar el uso que hacen los estudiantes de las redes sociales.
2-Explicar a la comunidad en general qué es este fenómeno y dar a conocer alternativas para protegerse.
3-Diseñar políticas institucionales que permitan a los chicos protegerse de los acosadores
4-Exhortar a los jóvenes a no revelar ninguna información identificatoria online.
5-Utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos.
6-Cambiar de cuentas de usuario online si se inicia un hostigamiento. Al igual que la intimidación tradicional, la intimidación virtual entre pares puede enmarcarse en un contexto social más amplio. Los adultos y los jóvenes a menudo tienen interpretaciones disímiles de la victimización online. Por ejemplo, en algunos casos los adultos se inclinan más a considerar como intimidación virtual ciertas acciones que los jóvenes podrían describir como “teatro” entre pares (que a menudo se inició offline).
7-La creación de un programa de prevención de la intimidación en toda la escuela,  ya que cualquier joven desde un estudiante de calificaciones sobresalientes hasta el payaso de la clase  podría ser un acosador virtual. 
8-Realización de evaluaciones anuales de la eficacia de esos programas. Los programas exitosos y eficaces buscan promover estrategias contra la intimidación en cada nivel dentro de la escuela ”desde el nivel de cada estudiante y cada clase hasta equipos formados para combatir la intimidación, compuestos por docentes y estudiantes”.
ABUSO SEXUAL

Los depredadores sexuales de niños se encuentran en la red y están en constante búsqueda de víctimas. Prácticas como el grooming y el sexting se extienden cada día con más fuerza, por eso los software de protección de datos y de acceso a la red se hace necesario en una institución educativa, de no tenerlos, para un depredador sexual sería como ir de compras al supermercado.
Existe un volumen considerable de publicaciones que abordan el acoso sexual o la solicitación sexual no deseada de menores por parte de adultos y otros jóvenes. Los comportamientos que constituyen acoso sexual incluyen las solicitudes de contacto sexual, conversaciones de carácter sexual, el envío o la solicitud de fotografías de índole sexual o la revelación de información sexual no deseada. La “solicitación sexual agresiva” también puede comprender la solicitación realizada offline, ya sea por teléfono, correo electrónico o en persona. La exposición no deseada o accidental a contenido de carácter sexual se refiere a cualquier circunstancia en la que los jóvenes se ven confrontados con contenido sugerente o imágenes o videos de índole sexual mientras navegan en Internet buscando contenido sin carácter sexual. Esto puede ocurrir en ocasión de búsquedas en la Web, anuncios emergentes, fraudes por correo electrónico o cuando un joven abre sin darse cuenta un enlace dudoso en un correo electrónico o mensaje instantáneo

ESTRATEGIAS DE MITIGACIÓN:
1-Hacer acompañamiento de los estudiantes cuando estén navegando sin invadir su privacidad pero estando alerta de lo que hacen.
2-Advertirles de los problemas que existen y cómo se comportan los atacantes, previniendo de no dar información que les permita ser fácilmente ubicados.
3-Informarles que la participación en salas de chat y foros puede llevarlos a contactarse con personas peligrosas.
4-Aconsejarles sobre la importancia que tiene informar a tiempo de cualquier comportamiento sospechoso en la red.
5-Exhortar o ayudar a los jóvenes a bloquear al solicitante o abandonar el foro online en el que las encuentran. Algunos menores confrontan directamente al solicitante pidiéndole que interrumpa sus solicitudes, mientras que otros simplemente lo ignoran. 

INVASIÓN DE LA PRIVACIDAD

Dentro de la red es muy fácil cometer errores que les permiten a la personas obtener información privada. Cuando alguien insiste en obtener información personal de nosotros no lava a usar para nada bueno, por tal motivo debemos abstenernos de dar este tipo de información. Sin embargo, los niños fácilmente cuentan cosas personales de la familia y los atacantes se aprovechan de esta facilidad para acceder a la vida privada de las personas y causarles daño. Por este motivo debemos instruir a los niños en lo importante que es evitar entregar información personal por internet.
 La información privada se puede usar en su contra, como burla o amenaza, y que ello suele conllevar graves consecuencias.

ESTRATEGIAS DE MITIGACIÓN:
1-Es importante e imprescindible trabajar los riesgos de internet y la identidad digital en la escuela.
2-Tanto alumnado como profesorado formarse en el tema y, por ello, subrayar la necesidad de incluirlo en los planes educativos.
3- La formación es la clave para garantizar un uso crítico, responsable y seguro de las TIC.
4-resulta cada vez más fundamental valorar e invertir en educación sobre las TIC y preparar a la población menor de edad para la convivencia en la red.
5- La formación debe ser integral, asegurando que el alumnado adquiera y desarrolle, entre otras, la competencia digital.
6-Tener conocimiento sobre las obligaciones y responsabilidades de cada persona usuaria de la red. La competencia digital es la mejor herramienta de seguridad.
7-Explicar a los estudiantes que solo se permite descargar información y aplicaciones de sitios oficiales y autorizados para tal fin.
8-Indicar a los estudiantes que no deben hacer click en enlaces sospechosos, antes de tomar una decisión pedir asesoría del docente a cargo.
9-Evitar que los estudiantes ingresen información personal en formularios web que no han sido autorizados por la institución.
10-Informar a los padres de familia de los riesgos que corren los estudiantes al ingresar a páginas web sin supervisión parental.


USO INCORRECTO DEL TIEMPO LIBRE
Muchos chicos han cambiado las salidas al parque por tiempo en línea. Los padres de familia buscan mantenerlos “ocupados” permitiéndoles pasar tiempo excesivo frente al ordenador. Cuando no hay control sobre el tiempo que los niños pasan usando las tecnologías digitales (celular, tabletas o computador), esto se convierte en un aspecto negativo en el desarrollo del estudiante.

ESTRATEGIAS DE MITIGACIÓN:
1-Para evitar que esto suceda en el aula de clase, el docente debe tener su clase bien preparada, de modo que todo el tiempo el estudiante este trabajando de acuerdo a los instrucciones del docente y no tenga tiempo libre para entra a las redes sociales o acceder a material inapropiado.

FRAUDE

 La aparición de los cibercrímenes sociales convierten a cualquier ciudadano que se relacione en Internet, que contacte con otros, envíe mensajes, charle en foros o comparta sus fotos, en objeto de un ciberataque personal a su honor, intimidad, libertad sexual o similares bienes jurídicos.
Piratería digital, ciber acoso, piratería informática o ciber intrusión en redes digitales de alguna empresa. Los delitos relacionados con Internet van en aumento. La presión del grupo de iguales o amigos puede ser vital para que alguien participe o no en algún delito por internet
Algo que puede empezar como un juego o desafío
-Delitos conocidos en Internet han sido llevado a cabo por personas que apenas tenían 18 años.
-Adolescentes que  han estafado a clientes por Internet, otros que han tenido en jaque a  las autoridades infiltrándose en millones de computadores causando pérdidas millonarias.
-Jóvenes que han cometido fraudes con miles de tarjetas de crédito usando Internet.
-Ciber acoso o ciberbullying a personas adolescentes o de cualquier edad, creación de páginas falsas, identidades falsas. Chantajear pidiendo fotos a personas a cambio de no revelar datos privados, incluso a otros adolescentes o niños menores.
-Grabar con el móvil o cámara a otros compañeros, pegar a compañeros y luego colgar la grabación de la agresión en Internet.

-Chantajear con difundir imágenes privadas de personas.
-En este estudio descubrieron que el mayor predictor de la participación en un delito cibernético fue la presión del grupo. Básicamente niños que decían no en principio pero por no ser menos acababan participando.
-Es decir tener amigos involucrados en delitos cibernéticos era un rasgo importante para acabar involucrado en este tipo de conductas.
-La falta de autocontrol también era un rasgo importante para caer en este tipo de delitos.

ESTRATEGIAS DE MITIGACIÓN:
-Es importante que los padres sepan que hacen sus hijos cuando están conectados, sus contactos habituales, con quien hablan tanto en la red como fuera de la red, su grupo de amigos.
-Es importante que los padres sean más conscientes de las actividades y compañías de sus hijos en redes sociales, foros, chats. Esto puede ayudar a los padres a saber que tipo de intereses tiene su hijo, con que tipo de personas se relaciona y si hay observa algún tipo de conducta sospechosa.

OTROS RIESGOS QUE PODEMOS ENCONTRAR SON:


                                                           Malware

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

                                                            Spam


 
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.




                                                           Scam

 Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Grooming

 Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Sexting

 Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

 
                                                            Robo de información

 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.


A continuación se expondrán algunas recomendaciones para el uso de la internet. 
RECOMENDACIONES PARA DOCENTES
A continuación, ofrecemos una serie de recomendaciones a tener en cuenta por parte de los docentes, cuando realizan actividades educativas enriquecidas con Internet
Informe a los estudiantes que el reglamento de uso de las salas de informática, de la red escolar y del acceso a Internet, prohíbe expresamente navegar por páginas con contenido inapropiado para menores; explique que no atender esta norma acarreará sanciones. Si no existe reglamento en la Institución Educativa, es de la mayor urgencia establecer uno y divulgarlo
Comunique claramente a los estudiantes que está prohibido descargar cualquier software de Internet, sin la debida autorización y sin la presencia de un(a) docente.
Cuando sea necesario, permita que se descarguen aplicaciones únicamente desde sitios Web oficiales. Muchos sitios simulan ofrecer programas populares que se alteran, modifican o suplantan por versiones que contienen algún tipo de virus o software malintencionado (malware) y que infectan el computador cuando el usuario lo instala en el sistema.
Indique a sus estudiantes que eviten hacer clic en enlaces sospechosos. Los enlaces son uno de los medios más utilizados para seleccionarlos a páginas Web que tienen amenazas capaces de infectar el computador del usuario con virus o software malintencionado/espía. 
informe a los estudiantes sobre las responsabilidades civiles, penales o administrativas que existen cuando se vulneran derechos propios o de terceros en la red.
Asegúrese que los estudiantes son conscientes de que la distribución de contenidos prohibidos por la Ley (en especial la pornografía infantil), el acoso (en especial el acoso sexual), la discriminación, la promoción del odio racial, la difamación y la violencia, entre otros, son ilegales en Internet y en las redes sociales. Estas conductas se castigan con cárcel en la mayoría de los países.
Evite que los estudiantes ingresen información personal en formularios Web de dudosa procedencia. Cuando un formulario contiene campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.
Notifique a los estudiantes que se requiere tanto la autorización como la presencia de un(a) docente en la sala de informática para que ellos puedan utilizar Chats, IRC, servicios en línea de comunicación en tiempo real y redes sociales.
Asegúrese que los estudiantes comprenden que no deben invadir la privacidad de otras personas cuando interactúan con ellas por medio de redes sociales.
Muchas de las “riñas virtuales” que se convierten en “cyberbullying”, se inician porque una de las partes no observa buenas maneras al comunicarse por Internet. Explique a sus estudiantes las normas básicas de  “Netiqueta” y asegúrese que las cumplen cuando se comunican con otras personas. 
Esté atento al comportamiento de los estudiantes cuando utilicen redes sociales en Internet, con el fin de detectar y evitar situaciones de ciberacoso (responsable: menor/adulto; víctima: adulto), de “cyberbullying” (responsable: menor; víctima: menor) o de Grooming (responsable: adulto; víctima: menor).
Antes de que los estudiantes envíen información a otras personas a través del correo electrónico, mensajería instantánea o redes sociales, promueva el hábito de reflexionar y evaluar la conveniencia de que esas personas conozcan dicha información y los riesgos que esto puede representar para su seguridad personal o familiar. 
Asegúrese que los estudiantes entienden que al participar en redes sociales, existe la posibilidad de encontrarse con personas que no son quienes dicen ser y que desean aprovecharse de otras personas.
Reflexione con los estudiantes sobre los aspectos positivos del uso de pseudónimos como medio de protección en las redes sociales, mensajería instantánea, chats y foros. Además, sobre el uso responsable de estos pseudónimos que, entre otras cosas, implica no utilizarlos para engañar o confundir a otros.
Tenga en cuenta que la legislación de algunos países requiere autorización expresa de los padres o acudientes antes de permitir a menores de 13 años participar en actividades educativas en las que se utilice correo electrónico, blogs, wikis, servicios de mensajería instantánea, redes sociales, etc. También hay que solicitar autorización cuando se utilizan servicios en línea que pueden almacenar alguna información sensible acerca de los estudiantes.
Diseñe y realice un taller para padres en el que se informe a estos los riesgos que corren sus hijos cuando, sin control alguno, navegan en Internet o se comunican con otras personas. Comparta y discuta con ellos la sección   “Recomendaciones para padres” (pdf) que encontrará más abajo en este mismo documento.
Destine un espacio en el currículo de las asignaturas que tiene a su cargo para socializar con los estudiantes las “Recomendaciones para estudiantes” que encontrará más abajo en este documento. Puede descargar el pacto  “Me Comprometo a...” (pdf) y realizar una actividad de aula en la que los estudiantes se comprometan a cumplir con todos los puntos del pacto estampando en el documento su firma y pidiéndole a su acudiente que también lo haga. Póngase de acuerdo con otros docentes que también utilizan/integran las TIC en sus procesos educativos para hacerle seguimiento al cumplimiento de este pacto.
Promueva la inclusión del pacto  “Me comprometo a...” (doc), para que haga parte del “Manual de convivencia de la Institución Educativa”.
Conozca y tenga a mano los números telefónicos y las páginas Web de las autoridades de su país, ante las cuales denunciar delitos informáticos.
Consulte con frecuencia sitios especializados en Internet Seguro para mantenerse al tanto de las últimas amenazas (spam, phishing, fraude electrónico, robo de identidad, etc) y de la forma de prevenirlas
RECOMENDACIÓN PARA ESTUDIANTES

Cuando navego y cuando me relaciono con otras personas en Internet, pongo realmente todo mi empeño para no causar daño a nadie y para mantenerme alejado de amenazas y problemas. Por lo tanto, me comprometo a:

No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc), mí Institución Educativa (nombre, ubicación, etc) o mí familia (nombres de padres y hermanos, etc).

Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.

No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales. Esto evitará que me suplanten.

Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.

Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.

No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.

Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).

No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.

Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.

No responder correos electrónicos de personas que yo no conozca personalmente.

Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.

No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.
Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
Cuidarme en los ambientes tecnológicos como lo haría cuando salgo a la calle; utilizando mi criterio para seleccionar los sitios que visito en la Red y las personas con las que interactúo.
No permitirles a mis amigos por Internet, cosas que no les permito a mis amigos del colegio o del barrio
Permitir, en las redes sociales en las que participo (Facebook, Hi5, MySpace, etc), que únicamente mis amigos puedan ver y comentar lo que comparto, lo que publico  en el muro y en lo que yo esté etiquetado.
Permitir, en las redes sociales en las que participo (Facebook, Hi5, etc), que solamente mis amigos puedan ver mi información de contacto y mis fotografías.
Reflexionar, antes de subir una fotografía a un sitio social, si la foto se presta para que otra persona la descargue y me haga daño a mí o a otras personas.
Aceptar solicitudes de amistad en redes sociales que provengan únicamente de personas conocidas.
No utilizar, en las redes sociales en las que participo, identidades falsas para suplantar personas.
Nunca descargar, instalar o copiar nada de Internet sin el permiso previo de padres o docentes.
RECOMENDACIONES PARA PADRES

Atender los siguientes consejos minimiza los riesgos que pueden correr sus hijos cuando utilizan Internet:
De a sus hijos buen ejemplo cuando navegue por Internet y cuando se relacione en redes sociales con otras personas.
Hable frecuente y abiertamente con sus hijos sobre posibles riesgos que existen en Internet.
 Acompañe a sus hijos a navegar en Internet; conozca y evalúe cuáles son sus sitios 
favoritos y las redes sociales en las que participan.
No permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando los padres de familia no acompañan a sus hijos en el uso de las TIC, creando una brecha con ellos al no comprender ni hablar el lenguaje digital imperante hoy en día.
Configure el  “SafeSearch” del motor de búsqueda de Google para evitar que aparezcan páginas con contenido sexual explícito entre los resultados de una búsqueda. Seleccione la opción “Utilizar el filtro estricto”; este filtra tanto texto explícito como imágenes explícitas.

Ubique el computador en áreas comunes del hogar (estudio, sala, etc). Para un delincuente resulta más difícil comunicarse con un menor cuando el computador está en un lugar a la vista de todos los que habitan el hogar.

Cuando sus hijos utilicen en casa un computador con cámara Web, adviértales que dicha cámara solo se debe usar en comunicaciones con personas conocidas.

Tenga en cuenta que cuando los menores son objeto de ciberacoso, “cyberbullying” o de Grooming, casi nunca lo manifiestan voluntariamente. Por lo regular guardan silencio sobre este problema, haciendo que esta práctica sea muy difícil de detectar y eliminar.

Muestre a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que comprendan que las reglas del buen comportamiento no cambian respecto a las presenciales, sólo porque estén frente a un computador.

Acompañe a sus hijos cuando asisten a un café Internet a realizar alguna consulta o tarea. Nunca se sabe quién se va a sentar al lado de ellos y la función de quien atiende el lugar no es cuidar a los niños para que los demás clientes no se les acerquen.

Averigüe qué acciones ejecutan actualmente en la Institución Educativa donde estudian sus hijos para hacer que el acceso a Internet dentro de la Institución sea seguro. Ventile este tema abiertamente en las reuniones de padres de familia.
Elabore un reglamento con normas claras para el uso de Internet en el hogar (horario, duración de la conexión, forma de uso) y comuníquelo a sus hijos. Además, vigile su cumplimiento.  Recomendamos consultar el  “Contrato de código de conducta en línea” propuesto por Microsoft.

CONTEXTUALIZACIÓN DEL ESTABLECIMIENTO EDUCATIVO COLEGIO TRINIDAD CAMACHO PINZÓN
     Mi colegio se encuentra ubicado en el municipio de Barbosa Santander corregimiento de Cite, cuenta aproximadamente con 1000 alumnos entre las jornadas de la mañana y tarde,  cuenta con preescolar, primaria, secundaria y media. Laboró en la sede rural la Palma con el nivel pre-escolar y grado primero.

REFERENCIAS BIBLIOGRAFICAS
 Romero Niño Sonia Milena. (2017, abril 21). Riesgos de la incorporación de Internet en Instituciones   Educativas. Recuperado de https://www.gestiopolis.com/riesgos-la-incorporacion-internet-instituciones-         educativas/

     Gamito, Rakel; Aristizabal, Pilar; Olasolo, Marina LA NECESIDAD DE TRABAJAR LOS RIESGOS DE INTERNET EN EL AULA Profesorado. Revista de Currículum y Formación de Profesorado, vol. 21, núm. 3, mayoagosto, 2017, pp. 409-426 Universidad de Granada Granada, España
      
     www.protecciononline.com/¿cuales-son-los-principales-peligros-en-internet/
      
     


Seguridad de los Jóvenes en Internet: Riesgos ... - Brookings Institution
                                                          h
ttps://www.brookings.edu/wp-content/.../BrookingsYouthInternetSafetySpanish.pdf  2004




·          
·               ESCRITO POR ELENA

         

R       RIESGOS DE INTERNET EN INSTITUCIONES EDUCATIVAS

      riesgosdeinternetinstituciones.blogspot.com/

1.