SlideShare uma empresa Scribd logo
1 de 31
Ciberacoso 
 Una broma pesada puede ser una amenaza 
En internet, con facilidad encontramos videos, fotos y lecturas 
graciosas que con un solo clic compartimos con amigos para 
reírnos juntos. Con gran facilidad también podemos hacer 
bromas a amigos y contactos utilizando internet como 
herramienta. Sin embargo, cuando esto pasa, es importante 
pensar en algo: la línea que diferencia un chiste o una broma, de 
un insulto o una amenaza, es muy delgada. 
Es decir, algo que puede ser para ti una broma sin mucho 
significado y por ende, sin consecuencias aparentes, puede 
significar algo muy diferente para la persona sobre la cual recae. 
Para ésta, la broma puede ser algo problemático y doloroso. 
Evidencia de esto es un triste caso registrado recientemente en 
Italia, en donde una niña de 14 años fue víctima de una broma 
muy pesada, por la cual sufrió serias consecuencias. 
Esto se dio en la ciudad de Molfetta, al sur de Italia, donde una 
chica, a manera de broma, crea un perfil falso en Facebook con 
el nombre y los datos de una amiga suya. Al lado de éstos 
escribe “disponible para cualquiera”, y publica información 
privada, así como el número de teléfono y la dirección de la casa 
de su amiga. 
Esos datos fueron usados por un hombre para contactarla e 
invitarla a dar un paseo por un parque. Allí, un grupo de hombres 
de edades que van desde los 16 a los 25 años, abusaron 
sexualmente de ella y la amenazaron para que no dijera ni una 
palabra al respecto. De hacerlo, ellos se encargarían de dañar
su reputación ante su familia y conocidos, haciéndoles saber que 
era “una chica fácil”. 
Tras esto, y a pesar de que las agresiones sexuales y las 
amenazas continuaron por meses, ella prefirió guardar silencio. 
Aunque intentó detener la situación cambiando su teléfono 
celular, solo se detuvo cuando puso la denuncia ante las 
autoridades de su ciudad. Gracias a su declaración, la policía 
italiana detuvo a 4 hombres que participaron en la violación, y se 
encuentra investigando a los otros 4, quienes son menores de 
edad. 
Este es un caso doloroso y real de lo que puede pasar cuando 
un chiste, una broma o una simple frase que se comparte en 
internet, llega a tomar consecuencias inimaginables. Por eso, te 
invitamos a que pienses muy bien antes de jugar con el nombre 
de alguien en Internet, ya que ese chiste o broma insignificante, 
puede fácilmente convertirse en un insulto para la otra persona, 
o peor, en una amenaza para su vida. 
El cibera coso es el uso de información electrónica y medios de 
comunicación como el correo electrónico, redes 
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos 
móviles, y websites difamatorios para acosar a un individuo o grupo, 
mediante ataques personales u otros medios. Puede constituir undelito 
penal. El cibera coso implica un daño recurrente y repetitivo infligido a 
través del medio del texto electrónico. Según R.B. Standler el acoso 
pretende causar angustia emocional, preocupación, y no tiene 
propósito legítimo para la elección de comunicaciones. El cibera 
coso puede ser tan simple como continuar mandando e-mails a 
alguien que ha dicho que no quiere permanecer en contacto con el 
remitente. El cibera coso puede también incluir amenazas, 
connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del 
Odio.
 Tipos de ciberacosadores
Conoce algunos tipos de ciberacosadores y ten Cibercuidado. 
Algunas personas cuando ciberacosan les gusta mantener su 
identidad en secreto, a otras les gusta el protagonismo; algunas lo 
inician por aburrimiento, otras por accidente. Cualquiera que sea la 
razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer 
frente a él y encontrar soluciones viables y oportunas para detenerlo, 
es conocer y entender las razones que lo motivan. Con el fin de 
ayudar a grandes y chicos en esta tarea, caracterizamos algunos tipos 
de ciberacosadores: 
El vengativo 
 En ocasiones este tipo de ciberacosador no se considera como 
uno, sino como alguien que hace el bien o que lucha contra los 
malos. 
 Es común que el ciberacosador vengativo sea alguien que quiera 
proteger a un amigo suyo que está siendo acosado. 
 A veces este rol es tomado por una víctima de ciberacoso, quien 
a manera de venganza, ciberacosa a su acosador u a otra 
persona con el objetivo de enseñarles una lección: el ciberacoso 
es malo. 
El deseoso de poder 
 Algunos quieren mostrar su autoridad o el poder que tienen para 
controlar a otros. Para éstos, que la gente note y comente el 
ciberacoso que hacen es muy importante ya que así ponen en 
evidencia su poder y sus alcances. 
 En ocasiones este tipo de ciberacosador es una víctima de 
acoso offline que usa sus conocimientos tecnológicos y el 
anonimato que ofrece internet, para amenazar o atacar sin que 
conozca su identidad. 
Chicos y chicas malas.
 Éste tipo de ciberacoso es comúnmente planeado en grupo, y 
así como el anterior, necesita de una audiencia que vea el poder 
que tiene el acosador sobre los demás. 
 A veces este tipo de ciberacoso se da porque quienes lo 
generan están aburridos o buscando entretenimiento, por ello 
cuando no se obtiene es muy posible que el ciberacoso se 
detenga. 
Ciberacosador por accidente. 
 Este tipo de acosadores usualmente no se piensan a sí mismos 
como tales, ya que caen en esta situación sin darse cuenta, 
reaccionando de forma grosera, provocadora u odiosa en sus 
comunicaciones virtuales. Lastimosamente al no ser 
intencionado y ser más bien un juego de rol, no prevén las 
consecuencias de sus palabras. 
Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las 
motivaciones son distintas y varían, puede haber más. 
Mirar esta problemática desde los ojos de quien la genera y conocer 
las posibles razones que los motivan, ayuda a enfrentar de mejor 
manera la situación y detener sus consecuencias. Sin embargo, no ser 
partícipe de ella, no callarla y denunciarla ante amigos, padres y 
autoridades pertinentes, sigue siendo primordial.
 La pregunta de moda de Niñas en Youtube 
 Muchas niñas y jóvenes publican en youtube videos con el título 
¿Soy linda o soy fea? 
 Una de ellas menciona esto en uno de sus videos: “mucha 
gente me llama fea y pienso que soy gorda y fea”, dice una 
delgada adolescente en un video. “Sin embargo, todas mis 
amigas me dicen: ‘Oh, eres muy bella’ y yo les respondo, 
‘cállense, porque no soy bella’”. 
 Cuando buscamos contenidos con las preguntas “Am I ugly?” y 
“Am I pretty?” en youtube, podemos encontrar una gran cantidad 
de videos que no están dirigidos sólo a jóvenes y a sus 
compañeros de colegio, sino que involucra a personas de todas 
las edades que influencian la manera de pensar de chicas 
aparentemente inseguras. 
 ¿Realizar videos con este tema es seguro? 
 Según Parry Aftab, una experta en prevención de ataques 
cibernéticos, No. Lo que estamos presenciando es el mundo del 
reality show en el que vivimos, los adolescentes viven en busca 
de sus 15 megabytes de fama. Además, dice que las chicas y 
chicos siempre han buscado maneras de hacerse notar. Ahora 
somos capaces de cuantificar eso; Sinceramente, ellos no tienen 
otra manera de medir lo bellos que son a menos que sea 
evaluado. 
 También comenta que los adolescentes se basan en medidas 
numéricas para evaluar su popularidad (en el número de 
personas que vieron sus páginas, cuántos amigos tienen, a 
cuántas personas les gusta sus páginas) todo se puede 
cuantificar ahora, además se exponen al acoso cibernético. El 
riesgo de un ciberacoso es mayor y la vulnerabilidad de los 
jóvenes que postean o suben videos con contenidos de baja
autoestima es la ventana para que sucedan este tipo de casos 
de acoso y abuso en la red. 
 ¿Por qué sucede esto? 
 Según la psicóloga escolar de Atlanta Estado Unidos, Erin 
Harper estos mensajes enseñan que el valor de las chicas se 
encuentra en su atractivo sexual. En medio de su desarrollo y 
con la continua repetición de estos mensajes, muchas jóvenes 
interiorizan estos valores y los resultados pueden ser ansiedad, 
una pobre imagen de sus cuerpos, baja autoestima y/o 
expectativas de sus roles y sus futuros basados en sexo. 
 Los atractivos físicos o sexuales nos hacen particulares y 
diferentes a los demás, pero existen características mucho más 
importantes y relevantes en medio de la interacción con otras 
personas como las capacidades, habilidades, actitudes, valores, 
sentimientos y buenas conductas. Debemos querernos y 
aceptarnos como somos y no como los demás nos quieren ver, 
todos somos seres valiosos. Quiérete, Cuídate y Valórate tal 
como eres.
 Crea campañas contra el cibera coso 
Empieza a ser parte del cambio, combate el Ciberacoso creando 
campañas preventivas. 
El ciberacoso dejó de ser un concepto nuevo para ser una realidad 
reconocida por grandes y chicos. 
Cualquiera de nosotros, sin importar nuestros gustos, apariencia, 
edad, familia o creencias, podemos ser víctimas de este acoso. Por 
eso es importante que todos asumamos un rol activo y ayudemos a 
crear conciencia sobre esta problemática. 
Para lograr esto, el propone una serie de actividades para que sean 
los jóvenes los que investiguen, informen a los demás, y con ello 
promuevan un uso y unas relaciones más respetuosas en la web. Los 
pasos son muy simples: 
1. En internet hay mucha información sobre ciberacoso, investiga, 
lee y cuestiona sus causas y consecuencias, así podrás 
entender esta problemática de mejor manera. 
2. Escribe preguntas que te gustaría que expertos te ayudaran a 
resolver. Seguro podrás encontrarlos y contactarlos en tu 
colegio, universidades cercanas y claro, en Internet. 
3. Crea carteleras informativas que puedan ser puestas en distintos 
lugares de tu colegio, universidad o espacios comunitarios. 
4. Aprovecha tu cámara digital o teléfono celular para crear videos 
informativos que puedas subir a YouTube y compartir con 
facilidad. 
5. Crea blogs o grupos en redes sociales que informen y generen 
discusión sobre esta problemática. 
6. Conviértete en un vocero del tema. No sólo los expertos pueden 
hablar sobre ciberacoso, tú también puedes hacerlo, y con ello
enseñar lo que sabes a tus amigos, compañeros y estudiantes 
más pequeños de tu colegio. 
7. Comunícate con los medios de comunicación locales. Háblales 
de esta problemática, de tus preocupaciones, de la manera en 
que afecta a las personas, y motívalos a hablar del tema y a 
darse cuenta de su importancia y seriedad. 
8. Invita a tus profesores y directivos del colegio a crear una política 
sobre ciberacoso, de esta manera alumnos y profesores sabrán 
cómo deben actuar en caso de que se de una situación de este 
tipo. 
9. Por último, aprovecha tu conocimiento para promover ante tus 
amigos y familiares un uso responsable y seguro de las 
tecnologías.
LO MAS TIC 
 ¿Cómo proteger su reputación en Internet? 
Sigue estos sencillos pasos y cuida tu identidad digital. 
A menos que hayas vivido oculto bajo una roca durante los últimos 
diez años, seguramente ya tienes una reputación en Internet. Esta es 
la imagen que existe de una persona a partir de la información que se 
encuentra de ella en la red, de los comentarios que realiza en sitios 
web o redes, las fotografías y videos que comparte, entre otras cosas. 
La reputación es de libre acceso, por lo que cualquiera puede crear 
sus propios juicios–negativos o positivos–, a partir de la información 
que encuentre en línea de cualquier persona. Una investigación 
encargada por Microsoft reveló que el 79% de los gerentes de 
contratación y reclutadores para empleos de Estados Unidos 
entrevistados revisaba información de reputación en línea de forma 
rutinaria cuando consideraba candidatos a un empleo. 
Para mejorar tu reputación en Internet, lo mejor es seguir los 
siguientes pasos: 
1. Realiza una búsqueda básica 
El primer paso para mejorar tu reputación en línea consiste en conocer 
qué ven otras personas de ti. Escribe tu nombre y apellidos en los 
motores de búsqueda más conocidos (Google, Bing, Yahoo) y mira los 
resultados de textos, imágenes y videos. 
Es recomendable que pongas tu nombre completo entre comillas. 
También incluye palabras clave que solo tengan referencia contigo: 
Antiguos empleadores, apodos, familiares cercanos, lugares en que 
has vivido o premios que hayas obtenido, por ejemplo.
2. Sea más específico 
Busca diferentes variables de tu nombre, incluso escríbelo con errores 
de ortografía. También puedes escribirlo pegado, para determinar si 
hay direcciones electrónicas que lo contengan. 
Revisa los blogs, los sitios web que frecuentas y los sitios web de 
antiguos empleadores. Aunque los expertos recomiendan nunca 
buscar números de cédulas o de tarjetas de crédito, si llegaras a 
encontrarlos en algún sitio, pídales que retiren esos datos. 
3. Mejore su información en redes sociales 
Mira los datos que has puesto en tus redes sociales –desde Facebook 
y Twitter hasta LinkedIn– y resalta aquellas cualidades por las cuales 
quieres ser reconocido por la comunidad. Igualmente, lee los 
contenidos que has compartido y los mensajes que ponen tus amigos 
en tu muro, para determinar si vale la pena dejarlos o eliminarlos. 
Recuerda buscar en sitios de fotografías (como Flickr), donde podrían 
encontrarse imágenes tuyas en situaciones comprometedoras. 
4. Hágase cargo de su imagen 
Si después de la búsqueda encuentras datos tuyos con los cuales no 
quieres estar relacionado o información que consideras personal y que 
vulnera tu privacidad, escribe directamente a los sitios web y solicita 
que sea eliminada esa información por completo. 
Si llegaras a encontrarlo en sitios web dedicados a pornografía o 
alguna actividad que atente contra tu moralidad o promulgue 
actividades criminales, pónte en contacto con las autoridades y 
explícales tu caso. No dudes en llamar a la Policía Nacional, a través 
de la línea telefónica 123 o por Internet
 La Economía Naranja: El futuro de la 
creatividad 
Las actividades y labores creativas están abriendo la puerta al mundo 
de la economía global. 
A lo largo de la historia, quienes realizaban trabajos creativos parecían 
condenados a vivir del ‘amor a su arte’ y del ‘aplauso de sus 
espectadores’. Tristemente, los trabajos intelectuales y de creación 
eran percibidos como trabajos menores que no ayudaban en la 
generación de riqueza. 
Afortunadamente, las cosas han cambiado. En la actualidad, los 
trabajos creativos ahora son fundamentales dentro de la sociedad, al 
ser considerados fuentes de entretenimiento, educación y cultura. 
Para completar, también comienzan a ser muy rentables: Según el 
Banco Interamericano de Desarrollo, esta industria equivale al 6% de 
las ganancias globales. 
Estas labores –que se denominan ‘Economía Naranja– comienzan a 
marcar la pauta global para la generación de nuevas compañías en la 
época del conocimiento. En esto consiste: 
¿Qué es la Economía Naranja? 
Según el Banco Interamericano de Desarrollo, la economía naranja 
está definida por la zona en la que confluyen tres elementos 
esenciales: primero, su materia prima surge de la creatividad, las artes 
y la cultura; segundo, tiene una estrecha relación con los derechos de 
propiedad intelectual, en particular con el derecho de autor, y tercero, 
está en función directa de una cadena de valor creativa. Así, es la 
economía creativa que abarca desde las artes escénicas hasta los
videojuegos. Comprende todas las industrias culturales o creativas o 
del entretenimiento. 
¿Por qué es importante? 
Ante todo, la economía naranja ha comenzado a consolidarse como 
un motor para el desarrollo y la generación de empleo en todos los 
países –y en especial en aquellos, como Colombia, donde hacen falta 
recursos para la creación de empresas tradicionales-. 
En este sentido, para 2011, la economía naranja generó 4,3 billones 
de dólares, con lo cual se constituye en la cuarta economía del mundo 
(20% más que la economía de Alemania o dos y media veces el gasto 
militar mundial). Sería el noveno mayor exportador de bienes y 
servicios con 646.000 millones de dólares (más del doble que las 
exportaciones de petróleo de Arabia Saudita) y la cuarta fuerza laboral 
del mundo con más de 144 millones de trabajadores (casi los mismos 
empleos de Estados Unidos). 
En América Latina sería comparable a la economía del Perú con 
175.000 millones de dólares, con una fuerza laboral equivalente a las 
de Guatemala, Honduras y el Salvador combinadas, con más de 10 
millones de empleos. 
¿Quiénes forman esta tendencia? 
La economía creativa comprende a todas las industrias culturales, 
creativas o del entretenimiento: arquitectura, artes visuales, escénicas, 
cine, diseño, editorial, investigación, moda, música, publicidad, 
audiovisuales, circo, nuevas tecnologías, patrimonio y hasta las 
artesanías. 
¿Por qué se llama así? 
De acuerdo con Felipe Buitrago, investigador del BID, el color naranja 
está asociado a la cultura, la creatividad y la identidad.
 En Internet también hay que escribir bien 
La mala ortografía puede ser tu carta de presentación mientras 
navegas en la red. 
“La mala ortografía es como el mal aliento. Tu no sabes que la tienes, 
pero te hará quedar muy mal”. Frase vista en Twitter. 
Los errores de ortografía y redacción se han convertido en algo 
cotidiano en Internet. Tristemente, un creciente número de usuarios 
está convencido de que no es necesario cuidar el idioma cuando 
envían mensajes en redes sociales, escriben comentarios en páginas 
web y sostienen conversaciones a través de dispositivos móviles. 
Sea por descuido, desconocimiento, afán o facilismo, una frase mal 
escrita o con errores de puntuación puede terminar amores, negocios 
y amistades. Además de ser un síntoma de mala educación y cultura. 
“El descuido ortográfico que existe en Internet es grave. Al fin y al 
cabo, el español tiene unas reglas muy específicas que no han sido 
creadas por capricho. En la medida que las personas dejen de 
utilizarlas, se puede acabar con el idioma”, comenta Mauricio Pombo, 
estudioso de la lengua y columnista de El Tiempo. 
Por lo pronto, estas son algunas recomendaciones para cuidar el 
lenguaje cuando se escriben en Internet: 
Nunca te olvides de las tildes. Poner una tilde correctamente permite 
que los textos cumplan con su objetivo principal de entregar un 
mensaje claro, sin brindar posibilidades de que el lector se equivoque 
en su interpretación. Para el caso de Twitter, no necesitarás 
caracteres extra para ponerlas.
Lee nuevamente todo lo que escribes, antes de 
compartirlo. Muchos errores que se comenten al redactar mensajes 
son ocasionados por el afán de enviarlos o responderlos lo más rápido 
posible. Estos incluyen palabras mal escritas, falta de tildes y olvido 
por las comas. Una relectura de esos contenidos te ahorrará dolores 
de cabeza y tener que escribir más mensajes para dar explicaciones.
Usa el diccionario. No es necesario ser un estudioso de la lengua 
española para chatear con tus amigos o escribir comentarios por 
Internet. Sin embargo, cuando tengas dudas de la forma como se 
escribe una palabra, tu 
mejor amigo siempre 
será el diccionario.
Las comas evitan errores. Estos signos de puntuación dan claridad a 
las ideas y dejan en claro la intención que tenía el escritor cuando 
redactó una frase. En este caso, son famosas las frases ambiguas 
donde el lugar en que se ubique la coma cambia radicalmente su 
sentido: 
“Si el hombre supiera realmente el valor que tiene la mujer andaría en 
cuatro patas en su búsqueda”. 
 MTV LA comienza el Casting para "Catfish 
Colombia" 
El exitoso show de MTV llega por primera vez con su versión local a 
Colombia. 
MTV Latinoamérica, ha dado luz verde a la convocatoria en línea para 
el casting de “Catfish Colombia”, para producir la primera versión de 
este formato en América Latina. A partir del 3 de marzo los 
colombianos están ingresando sus historias 
enwww.catfishcolombia.mtvla.com para ser considerados y ser parte 
del impactante docu-reality. 
La primera temporada del exitoso formato internacional, "Catfish: The 
TV Show" serie de MTV que actualmente se transmite con éxito por 
MTV Latinoamérica, atrajo a más de 7.6 millones de espectadores en 
la región. Se espera que Catfish Colombia se estrene en Septiembre 
2014.
¿De qué trata Catfish Colombia? 
En un mundo donde todos están constantemente conectados, las 
redes sociales han hecho que la comunicación sea más fácil, pero 
este mundo digital también complica las relaciones amorosas. En la 
actualidad, muchas relaciones comienzan en línea y una gran cantidad 
de personas se enamoran de gente que nunca han visto o conocido 
personalmente. Algunos lo hacen por dinero, otros por diversión, pero 
otros porque realmente buscan encontrar el amor verdadero. 
Si tienes una relación amorosa en línea y nunca has conocido a tu 
enamorad@, MTV te quiere conocer a ti. Si estás interesad@ en 
formar parte de Catfish Colombia y contar tu increíble historia de amor 
en la red no dudes en escribirnos a www.catfishcolombia.mtvla.com. 
Sexting y grooming 
 Selfies, autorretratos digitales con riesgo 
 Los selfies están de moda pero pueden representar peligros en 
Internet. 
 Durante la entrega de los premios Oscar 2014, la 
presentadora Ellen Degeneres decidió romper la marca mundial 
del mensaje más compartido a través de Twitter. Para esto, 
llamó a varias de las celebridades que participaban del evento 
(como Brad Pitt, Angelina Jolie, Kevin Spacey y Jared Leto) y 
realizar un ‘Selfie’ con ellos. Al final, más de 3 millones de 
personas compartieron esa imagen en menos de 24 horas. 

 Derivada de ‘self-portrait’, la palabra en inglés para autoretrato, 
Selfie se define como “una fotografía que uno toma de sí mismo, 
normalmente con un smartphone o webcam, y que se cuelga en 
una web de medios de comunicación social”. Su popularidad es 
tal el diccionario Oxford la seleccionó como la palabra más 
importante de 2013. 
 Para Víctor Solano, experto en redes sociales, la popularidad de 
los dispositivos móviles y la aparición de aplicaciones 
como Instagram y WhatsApp han estimulado esta modalidad de 
fotografías. “Los Selfies han crecido como bola de nieve, al 
punto que los jóvenes los utilizan no solo para sus avatares, sino 
que lo ven como una forma para alimentar sus conversaciones”, 
comenta. 
En Colombia, estas imágenes siguen los mismos patrones de la 
tendencia mundial, gracias a la globalización actual de la información 
donde todas las personas pueden copiar las actividades de modelos 
internacionales, como cantantes y actores famosos. 
 Los Selfies podrían considerarse imágenes seguras para 
compartir, pues el usuario es quien controla todo el proceso (es 
el fotógrafo, el modelo y el distribuidor). Sin embargo, el gran 
riesgo surge ante la poca consciencia de la seguridad que hay 
entre las personas. 
 “Muchos jóvenes comparten fotos que, aunque no son 
comprometedoras, muestran indicios de su nivel socioeconómico 
o de su ubicación física, que los abusadores podrían aprovechar.
Por ejemplo, imágenes que muestren el uniforme de su colegio, 
la dirección de su hogar o las placas del carro de sus padres, 
siempre serán un riesgo”, comenta Solano. 
 Junto a esto también originan otros fenómenos relacionados a 
sus nuevas prácticas, donde es necesario incrementar los 
cuidados y alertas. Por ejemplo, en las redes sociales ya han 
comenzado a aparecer los ‘belfies’ (fotos del trasero del usuario) 
y los ‘drelfies’ (selfie de borrachos) que podrían caer en manos 
inescrupulosas que quieran usarlas con otros fines. 
Eso sí, la enorme popularidad que tiene realizar autoretratos también 
estaría generando problemas insospechados que, incluso, afectan la 
salud pública. Por ejemplo, según el sitio web CNET estarían 
ocasionando una epidemia de piojos entre los adolescentes de 
Estados Unidos, ante el contacto cabeza con cabeza de los 
participantes en estas fotografías. 
 No tiene nada de malo contar 
No sientas miedo, la confianza es la mejor arma para evitar 
situaciones incómodas. 
Diariamente hacemos cientos de actividades, y por eso, son muchas 
las que nos pasan: una buena o mala nota en un examen, la visita de 
un amigo, un regalo que recibimos, una tarea que debemos hacer, son 
solo algunas de ellas. Cuando son buenas, es común que las 
compartamos con amigos y familia para que se unan a nuestra alegría. 
Pero, ¿qué pasa cuando ocurre algo malo, o algo no tan bueno?
En la mayoría de los casos, muchos prefieren callar, intentar 
solucionar la situación y evitar que no duelan tanto sus efectos o 
crezcan sus consecuencias. Sin embargo, no se necesita demostrar 
con evidencia científica que ésta no es siempre la mejor opción. 
Cuando estás en el colegio, en el parque, en casa de un compañero, 
navegando en internet o chateando con algún amigo virtual, es posible 
que se den situaciones que no te generen comodidad o confianza, y 
que más bien, te dejen muchas preguntas o miedos. Cuando eso pase 
recuerda una cosa: no tiene nada malo contar. 
No estás haciendo mal si cuentas que estás recibiendo correos 
intimidantes, que alguien con quien chateabas te hizo una propuesta 
indecente, que hiciste sexting y no sabes quiénes han visto la imagen 
o, que estás recibiendo contenido no apropiado que te incomoda. 
Contar, no te hace un “sapo”, un “soplón” o un “bebito”. A diferencia, 
contar es lo mejor que puedes hacer en situaciones donde te sientas 
en riesgo. 
Tus padres, tíos, abuelos, profesores, hermanos y amigos, son tu red 
de confianza, acude a ellos sin miedo. Juntos podrán pensar en 
alternativas para que las situaciones molestas o de riesgo se 
detengan, y para que los implicados en ella, sean denunciados por sus 
acciones. Así como cuentas lo bueno que te pasa, no olvides contar 
también lo malo, lo miedoso, lo incómodo. Recuerda que no estás 
solo, y si buscas ayuda seguro podrás solucionar y poner fin a la 
situación que te molesta. Contar y recurrir a alguien en situaciones de 
riesgo, son también formas de cuidarte y tener cibercuidado. 
“Las redes sociales no sirven para nada”. Esta expresión la he oído en 
muchos profesionales que creen que los planes de comunicación en 
los medios sociales son ineficaces o poco rentables. Y no les falta 
razón, ya que las redes sociales son herramientas que sólo nos serán 
útiles sin realmente sabemos manejarlas, gestionarlas y 
conocemos nuestro mercado y cómo seducirlo.
No obstante, antes de comenzar, hay que destacar que hacer 
marketing es difícil, ya que existen muchas variantes dentro del 
mismo (agrupadas en el marketing offline y el marketing online), 
hay que tener en cuenta el factor cultural, ser empáticos, saber 
que medir el éxito de las campañas no es fácil, ser pacientes, 
saber que, en general, el marketing viral no se puede planear, etc. 
Y las redes sociales no son una excepción. Son herramientas 
relativamente sencillas, pero tener éxito con ellas depende del 
grado de conocimiento que tengas y, sobre todo, de la estrategia 
que utilices. 
 Redes sociales: ¿a mi favor o en mi contra? 
Las redes sociales son parte de nuestra vida diaria, ten Cibercuidado y 
configura tu privacidad. 
Así como revisamos nuestro correo o las noticias, entramos más de 
una vez al día a ellas para ver qué ha pasado, si tenemos 
notificaciones, ver qué han compartido nuestros amigos, hacer RT, 
poner “Me gusta”, entre otros. Así como cada uno de nosotros hace 
esto una o varias veces al día, imagínate la cantidad de personas que 
en el mundo lo hacen también. Esto quiere decir que miles, millones 
de personas interactúan diariamente en las redes sociales, algunos 
con intenciones buenas y claras, otros, por su parte, no tanto. Por ello 
es importante pensar dos veces antes de hacer clic en compartir, 
porque por ejemplo:
 Si compartes una fotografía tuya de tu fiesta de cumpleaños en 
Facebook, tus contactos, y posiblemente los amigos de tus 
contactos, podrán verla, comentarla y poner “Me gusta”. ¿Y qué 
pasa si subes una foto un poco seductora con el fin de 
coquetearle a alguien? Así como la foto anterior, tus contactos y 
los amigos de tus contactos, podrán verla, comentarla, poner 
“Me gusta”, pero también podrán compartirla con otros, 
descargarla, imprimirla o editarla. 
 Si en tu perfil de Facebook incluyes el nombre de tu colegio, 
amigos de otros cursos podrán enviarte solicitudes de amistad, y 
viejos amigos sabrán dónde estudias. Como normalmente esa 
información es pública, también la sabrá quien revise tu perfil, 
sea contacto tuyo o no, y aunque sus intenciones puedan ser 
buenas, también pueden usar esa información para localizarte o 
acosarte. Esto mismo puede ocurrir si compartes tu número 
telefónico, el barrio en el que vives, la dirección de tu casa, entre 
otros. 
 En Internet hay Halloween todo el año 
Ten Cibercuidado en el mes de las Brujas. 
Con la llegada de este mes nos preparamos para cambiar de 
apariencia, disfrazarnos y convertirnos en alguien más. Ropa, 
maquillaje y accesorios hacen parte de la preparación. Esta es 
una actividad única en el año para ser alguien diferente, 
divertido, miedoso o famoso. Todo esto sucede en el mundo 
análogo los últimos días de octubre para celebrar Halloween, el 
día de las brujas o de los niños. 
 En el mundo digital esto es diferente, no tiene que haber un día 
especial para hacerse pasar por alguien más, por ejemplo: 
cambiar el avatar y poner en nuestro perfil un mensaje como 
“Soy Madonna” o “Soy FALCAO” bastan para que todos los días
del año sean Halloween en Internet. Aunque pueda ser un 
juego, una actividad divertida o simplemente una forma para salir 
del aburrimiento, hacerse pasar por otra persona en la red, 
suplantar identidades o ciberacosar, pueden ser un delito y 
representan un riesgo para los demás. 
 Con estas mentiras, máscaras, disfraces o suplantaciones, niños 
y niñas pueden ser víctimas de grooming, grandes y chicos 
pueden ser ciberacosados o ciberacosar valiéndose de la idea 
errada que en internet hay anonimato. 
 Hagamos de internet, las redes sociales, videojuegos, foros y 
demás plataformas, lugares seguros, lugares donde se diga la 
verdad, donde podamos ser quienes somos realmente y donde 
no tengamos que temer sobre la identidad y las intenciones de 
quien está del otro lado de la panta. 
Delitos informáticos 
 ¿Cómo evitar dar información personal por 
teléfono o Internet? 
 Los datos que damos en línea pueden ser utilizados por 
delincuentes y estafadores. 
 Cada vez es más común recibir llamadas telefónicas y mensajes 
de correo electrónico que nos solicitan información personal, 
como número de cédula, dirección física o datos relacionados 
con nuestras familias y amigos, por ejemplo. Sin embargo, 
acceder a estas solicitudes representa un riesgo enorme para la 
seguridad de quienes las responden.
 Básicamente, estas comunicaciones suelen estar relacionadas 
con renombradas instituciones que tienen alguna excusa para 
realizar estas indagaciones. Estas van desde encuestas para 
conocer nuestros gustos y entidades bancarias que quieren 
actualizar sus bases de datos, hasta la posibilidad de ganar un 
concurso o un curso de idiomas. 
 Lo único cierto es que, al recibir esta clase de solicitudes, nunca 
tenemos la certeza de quién está detrás del computador o del 
teléfono ni cuáles sean sus verdaderas intenciones, así la 
historia que se reciba sea convincente y la persona (o el 
mensaje) diga pertenecer a una organización muy reconocida. 
Así pues, siempre hay que desconfiar en estos casos y nunca 
entregar los datos solicitados. 
 TIP: Ninguna institución bancaria o comercial pedirá a sus 
clientes que actualicen sus datos a través del teléfono o de 
correos electrónicos no solicitados. 
 Cuando se reciben llamadas o mensajes electrónicos que piden 
información personal, lo mejor es dar una respuesta respetuosa, 
honesta y directa: “Lo siento pero no entrego esta clase de datos 
a través de este medio”. Esto dejará en claro su posición y que 
prefiere no discutir su vida privada con gente que no conoce. 
 Ahora bien, algunas personas podrían ser muy insistentes –en 
ocasiones comenzarán a preguntar sin autorización–. No se 
sienta intimidado o apenado por negarse a contestar y, más 
importante, nunca les dé pie para comenzar una conversación. 
 Si la solicitud está a nombre de una compañía reconocida, con la 
cual usted tiene alguna relación, lo mejor es decir cortésmente 
que no contestará a sus interrogantes por teléfono o Internet, 
pero que con gusto irá a la sede de la empresa o del banco a 
brindar los datos que necesitan. 
Recuerde: Ciertos delincuentes utilizan ‘ingeniería social’: 
Investigan datos personales de sus posibles víctimas para 
usarlas en estafas y chantajes. Entre más información 
obtengan por estos medios, más fácil podrán engañarlas.
 Una de las más famosas estafas de la red 
Aprende a reconocer este tipo de estafas en Internet y ten 
Cibercuidado. 
La estafa nigeriana es uno de los fraudes más antiguos y reconocidos 
que se encuentran en internet. Aunque no se da siempre de la misma 
manera, tiene una característica fija: ofrece la posibilidad de recibir 
dinero de manos de un desconocido sin necesidad de hacer mayor 
esfuerzo. 
Para efectuarla se envían correos electrónicos en los que se cuentan 
principalmente dos historias, una hace referencia a una herencia que 
se le otorga a quien recibe el correo, la otra, a un porcentaje de dinero 
a entregar a cambio de la ayuda en una transferencia considerada
ilegal en Nigeria. Comúnmente quienes envían estos mensajes se 
presentan como funcionarios públicos, personas de negocios o 
familiares de líderes nigerianos. 
Para que la persona que recibe el correo acepte colaborar, le ofrecen 
un dinero que será transferido a su banco tras pagar unos cargos 
indispensables para realizar la transacción. Cuando la persona 
accede, le solicitan enviar algunos datos personales como sus cuentas 
bancarias y contraseñas. En respuesta y con el objetivo de generar 
una falsa sensación de seguridad, en ocasiones se le envían cartas 
con sellos y logos estatales. 
A parte de lo anterior, la transferencia prometida desde Nigeria 
requerirá a su vez de algunos pagos adicionales que solucionen 
supuestas situaciones de emergencia. Así, cada vez más, la víctima 
tiene que enviar nuevas sumas de dinero sin recibir beneficio alguno. 
Cuando empieza a sospechar y deja de hacerlo, los delincuentes usan 
su información personal para suplantar su identidad y robar sus 
cuentas. 
Aunque la popularidad y los años que lleva circulando esta estafa en la 
red hace que hoy sea posible que quien reciba un correo de este tipo 
note en segundos que se trata de un robo, según el FBI, la estafa 
nigeriana sigue generando millonarias pérdidas para quienes creen en 
ella. Evitar ser víctima de éste y otros delitos informáticos es posible si 
tenemos cibercuidado y ponemos en práctica recomendaciones como 
las siguientes: 
 Si recibes comunicaciones sospechosas, no des respuesta y 
menos aún, envíes tu información personal. 
 Si recibes mensajes en los que te solicitan enviar dinero con el 
fin de ayudar a un desconocido, asegúrate bien antes de hacerlo 
ya que es probable que en realidad esa persona a quien 
pretendes ayudar, no exista. 
 Sospecha de promesas de recibir dinero a cambio de tu ayuda 
en actividades, del envío de pequeñas pero frecuentes sumas de 
dinero, o tras compartir tu información personal.
 Tips para tener contraseñas seguras 
Recomendaciones para que tus claves de acceso cuiden tu 
información como se debe. 
Las contraseñas que utilizas en tus cuentas de Facebook, de correo o 
del sitio web del banco son la única barrera que protege tus datos 
privados de criminales y curiosos. Estas son las claves para hacerlas 
más seguras.
Internet está llena de información relacionada con tu vida privada, la 
cual has compartido libremente a través de tus redes sociales y en los 
servicios en línea que utilizas frecuentemente. La red es como un 
contenedor gigante donde pones tus fotografías, videos, datos 
personales, nombres de amigos y familiares, lugares recorridos, 
trabajos realizados y números de cuentas bancarias y financieras. 
Curiosamente, todos esos datos personales suelen estar protegidos 
de ladrones de identidad y cibercriminales por una simple contraseña: 
Una palabra o frase que has puesto libremente y que te brinda todos 
los permisos para acceder, modificar, compartir o descargar la 
información y archivos que tienes en los servicios de internet que 
utilizas. 
Al final, tu seguridad en la red es tan fuerte como la contraseña que 
utilices. 
De hecho, los robos de datos son cada vez más frecuentes porque los 
usuarios utilizan claves muy sencillas y que son muy fáciles de 
descifrar, al hacer un seguimiento de los comentarios e imágenes que 
se comparten sin restricciones en redes sociales. Estas incluyen la 
fecha en que conocieron a su pareja, el nombre de su mascota, un 
apodo cariñoso o el nombre del familiar que más quieren, por ejemplo. 
Para completar, muchas personas optan por usar la misma contraseña 
en todos los sitios web que frecuentan, con lo cual abren la puerta 
para que los criminales que la descubren a través de servicios web 
ficticios tengan acceso ilimitado a todas sus cuentas. 
¿Cómo saber si mi contraseña es insegura? 
Existen indicios para determinar si las contraseñas que utilizas te 
brindan la seguridad que quieres para proteger tus datos. Estas 
incluyen: 
 Usas palabras de uso cotidiano, con datos fáciles de identificar a 
partir de los comentarios e imágenes que compartes en sitios
abiertos al público. Los delincuentes siempre buscarán lo obvio: 
fechas especiales, nombres de amigos y mascotas, aficiones, 
sitios de interés. 
 Siempre pones la misma contraseña en todos los sitios web que 
te piden registro, incluso en aquellos a los cuales ingresas desde 
vínculos que te recomiendan a través de Twitter y Facebook. 
 Conversas sobre tu vida privada o personal con personas que 
conoces a través de internet. 
 Tienes anotadas tus contraseñas en papelitos que dejas al lado 
de tu computador o cerca de tu teléfono celular. 
¿Cómo elegir una contraseña segura sin que se me olvide 
fácilmente? 
Es posible crear una contraseña muy segura para salvaguardar tus 
datos de cibercriminales, mediante sencillas recomendaciones que 
incluyen: 
 Una contraseña segura cuenta con caracteres especiales y un 
mínimo de longitud. Esta clave debe tener como mínimo ocho 
caracteres, que combinan letras mayúsculas y minúsculas, 
signos de puntuación y números. Entre más diversos sean los 
tipos de caracteres de la contraseña, más difícil será adivinarla. 
 Algunas agencias de seguridad recomiendan usar ideas 
personales que, además de ser extensas y complejas, son 
fáciles de recordar para el usuario que la puso: “Como el cielo 
está gris, seguro va a llover pronto” o “La selección Colombia 
ganará el mundial en el 2014”, por ejemplo. 
 Otros recomiendan utilizar las primeras letras en las palabras de 
una canción o poema que te guste, y agregar números o 
símbolos en alguna parte. Así por ejemplo, “En este momento 
quiero tomar una bebida bien helada porque tengo sed” se 
transforma en “eemqtubbhpts” o, mejor, en “eemqtubbhpts&3”. 
 En caso de que una contraseña no pueda contener símbolos 
especiales, debes hacerla lo más larga posible para conseguir el 
máximo nivel de protección.
lecturas en ti confio

Mais conteúdo relacionado

Mais procurados (12)

Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaSeguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
 
Basta de violencia
Basta de violenciaBasta de violencia
Basta de violencia
 
Basta de bullying
Basta de bullyingBasta de bullying
Basta de bullying
 
Sexting y grooming Jaime Martinez
Sexting y grooming Jaime MartinezSexting y grooming Jaime Martinez
Sexting y grooming Jaime Martinez
 
Grupo3 freyre
Grupo3 freyreGrupo3 freyre
Grupo3 freyre
 
Que es el bullying
Que es el  bullyingQue es el  bullying
Que es el bullying
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Caso: Amanda Todd
Caso: Amanda ToddCaso: Amanda Todd
Caso: Amanda Todd
 
Bullying
BullyingBullying
Bullying
 

Destaque

Situación de aprendizaje Didactica Critica
Situación de aprendizaje Didactica Critica Situación de aprendizaje Didactica Critica
Situación de aprendizaje Didactica Critica Orientacion Tecnica
 
Propuesta crowdsourcing sobre la solucion al problema planteado
Propuesta crowdsourcing sobre la solucion al problema planteadoPropuesta crowdsourcing sobre la solucion al problema planteado
Propuesta crowdsourcing sobre la solucion al problema planteadoneifypinilla
 
Formato hoja de vida 2
Formato hoja de vida 2Formato hoja de vida 2
Formato hoja de vida 2Daniel Millan
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicoSayuri Akari
 
Mandala de jorge batista de teoria de los sistemas
Mandala de jorge batista de teoria de los sistemasMandala de jorge batista de teoria de los sistemas
Mandala de jorge batista de teoria de los sistemasjorgebatistauft
 
Victimas en contexto_de_violencia
Victimas en contexto_de_violenciaVictimas en contexto_de_violencia
Victimas en contexto_de_violenciaBerónica Con B
 
Setmana Cultural SPRE
Setmana Cultural SPRESetmana Cultural SPRE
Setmana Cultural SPRELaiasoria
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industrialCARLOSSUAREZ92
 
Introduccion a networking
 Introduccion a networking Introduccion a networking
Introduccion a networkingArii Diaz
 
Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014Daniela Garcia
 
ACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TIC
ACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TICACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TIC
ACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TIC68293470
 
Soluciones Empresariales
Soluciones EmpresarialesSoluciones Empresariales
Soluciones EmpresarialesMCI SOLUTIONS
 

Destaque (20)

Situación de aprendizaje Didactica Critica
Situación de aprendizaje Didactica Critica Situación de aprendizaje Didactica Critica
Situación de aprendizaje Didactica Critica
 
Propuesta crowdsourcing sobre la solucion al problema planteado
Propuesta crowdsourcing sobre la solucion al problema planteadoPropuesta crowdsourcing sobre la solucion al problema planteado
Propuesta crowdsourcing sobre la solucion al problema planteado
 
Anatomía de mi ple
Anatomía de mi pleAnatomía de mi ple
Anatomía de mi ple
 
Formato hoja de vida 2
Formato hoja de vida 2Formato hoja de vida 2
Formato hoja de vida 2
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Mandala de jorge batista de teoria de los sistemas
Mandala de jorge batista de teoria de los sistemasMandala de jorge batista de teoria de los sistemas
Mandala de jorge batista de teoria de los sistemas
 
Victimas en contexto_de_violencia
Victimas en contexto_de_violenciaVictimas en contexto_de_violencia
Victimas en contexto_de_violencia
 
Setmana Cultural SPRE
Setmana Cultural SPRESetmana Cultural SPRE
Setmana Cultural SPRE
 
Monografia
MonografiaMonografia
Monografia
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industrial
 
Introduccion a networking
 Introduccion a networking Introduccion a networking
Introduccion a networking
 
PM_iglo_Das Weihnachtsgeschenk deines Lebens.pdf
PM_iglo_Das Weihnachtsgeschenk deines Lebens.pdfPM_iglo_Das Weihnachtsgeschenk deines Lebens.pdf
PM_iglo_Das Weihnachtsgeschenk deines Lebens.pdf
 
MarktkommentarRenten.pdf
MarktkommentarRenten.pdfMarktkommentarRenten.pdf
MarktkommentarRenten.pdf
 
AEBS-Urkunde KBA.pdf
AEBS-Urkunde KBA.pdfAEBS-Urkunde KBA.pdf
AEBS-Urkunde KBA.pdf
 
Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014
 
Cartilla tulua
Cartilla tuluaCartilla tulua
Cartilla tulua
 
ACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TIC
ACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TICACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TIC
ACTIVIDAS N° 2 ASESORIA PARA EL USO DE LAS TIC
 
Soluciones Empresariales
Soluciones EmpresarialesSoluciones Empresariales
Soluciones Empresariales
 
Presentacion
PresentacionPresentacion
Presentacion
 
Preguntas
PreguntasPreguntas
Preguntas
 

Semelhante a lecturas en ti confio (20)

Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TICCarlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Lecturas
LecturasLecturas
Lecturas
 
Lecturas
LecturasLecturas
Lecturas
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Vannessa
VannessaVannessa
Vannessa
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

lecturas en ti confio

  • 1. Ciberacoso  Una broma pesada puede ser una amenaza En internet, con facilidad encontramos videos, fotos y lecturas graciosas que con un solo clic compartimos con amigos para reírnos juntos. Con gran facilidad también podemos hacer bromas a amigos y contactos utilizando internet como herramienta. Sin embargo, cuando esto pasa, es importante pensar en algo: la línea que diferencia un chiste o una broma, de un insulto o una amenaza, es muy delgada. Es decir, algo que puede ser para ti una broma sin mucho significado y por ende, sin consecuencias aparentes, puede significar algo muy diferente para la persona sobre la cual recae. Para ésta, la broma puede ser algo problemático y doloroso. Evidencia de esto es un triste caso registrado recientemente en Italia, en donde una niña de 14 años fue víctima de una broma muy pesada, por la cual sufrió serias consecuencias. Esto se dio en la ciudad de Molfetta, al sur de Italia, donde una chica, a manera de broma, crea un perfil falso en Facebook con el nombre y los datos de una amiga suya. Al lado de éstos escribe “disponible para cualquiera”, y publica información privada, así como el número de teléfono y la dirección de la casa de su amiga. Esos datos fueron usados por un hombre para contactarla e invitarla a dar un paseo por un parque. Allí, un grupo de hombres de edades que van desde los 16 a los 25 años, abusaron sexualmente de ella y la amenazaron para que no dijera ni una palabra al respecto. De hacerlo, ellos se encargarían de dañar
  • 2. su reputación ante su familia y conocidos, haciéndoles saber que era “una chica fácil”. Tras esto, y a pesar de que las agresiones sexuales y las amenazas continuaron por meses, ella prefirió guardar silencio. Aunque intentó detener la situación cambiando su teléfono celular, solo se detuvo cuando puso la denuncia ante las autoridades de su ciudad. Gracias a su declaración, la policía italiana detuvo a 4 hombres que participaron en la violación, y se encuentra investigando a los otros 4, quienes son menores de edad. Este es un caso doloroso y real de lo que puede pasar cuando un chiste, una broma o una simple frase que se comparte en internet, llega a tomar consecuencias inimaginables. Por eso, te invitamos a que pienses muy bien antes de jugar con el nombre de alguien en Internet, ya que ese chiste o broma insignificante, puede fácilmente convertirse en un insulto para la otra persona, o peor, en una amenaza para su vida. El cibera coso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir undelito penal. El cibera coso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El cibera coso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El cibera coso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del Odio.
  • 3.  Tipos de ciberacosadores
  • 4. Conoce algunos tipos de ciberacosadores y ten Cibercuidado. Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a otras les gusta el protagonismo; algunas lo inician por aburrimiento, otras por accidente. Cualquiera que sea la razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer frente a él y encontrar soluciones viables y oportunas para detenerlo, es conocer y entender las razones que lo motivan. Con el fin de ayudar a grandes y chicos en esta tarea, caracterizamos algunos tipos de ciberacosadores: El vengativo  En ocasiones este tipo de ciberacosador no se considera como uno, sino como alguien que hace el bien o que lucha contra los malos.  Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que está siendo acosado.  A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el ciberacoso es malo. El deseoso de poder  Algunos quieren mostrar su autoridad o el poder que tienen para controlar a otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en evidencia su poder y sus alcances.  En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin que conozca su identidad. Chicos y chicas malas.
  • 5.  Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el anterior, necesita de una audiencia que vea el poder que tiene el acosador sobre los demás.  A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga. Ciberacosador por accidente.  Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de rol, no prevén las consecuencias de sus palabras. Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las motivaciones son distintas y varían, puede haber más. Mirar esta problemática desde los ojos de quien la genera y conocer las posibles razones que los motivan, ayuda a enfrentar de mejor manera la situación y detener sus consecuencias. Sin embargo, no ser partícipe de ella, no callarla y denunciarla ante amigos, padres y autoridades pertinentes, sigue siendo primordial.
  • 6.  La pregunta de moda de Niñas en Youtube  Muchas niñas y jóvenes publican en youtube videos con el título ¿Soy linda o soy fea?  Una de ellas menciona esto en uno de sus videos: “mucha gente me llama fea y pienso que soy gorda y fea”, dice una delgada adolescente en un video. “Sin embargo, todas mis amigas me dicen: ‘Oh, eres muy bella’ y yo les respondo, ‘cállense, porque no soy bella’”.  Cuando buscamos contenidos con las preguntas “Am I ugly?” y “Am I pretty?” en youtube, podemos encontrar una gran cantidad de videos que no están dirigidos sólo a jóvenes y a sus compañeros de colegio, sino que involucra a personas de todas las edades que influencian la manera de pensar de chicas aparentemente inseguras.  ¿Realizar videos con este tema es seguro?  Según Parry Aftab, una experta en prevención de ataques cibernéticos, No. Lo que estamos presenciando es el mundo del reality show en el que vivimos, los adolescentes viven en busca de sus 15 megabytes de fama. Además, dice que las chicas y chicos siempre han buscado maneras de hacerse notar. Ahora somos capaces de cuantificar eso; Sinceramente, ellos no tienen otra manera de medir lo bellos que son a menos que sea evaluado.  También comenta que los adolescentes se basan en medidas numéricas para evaluar su popularidad (en el número de personas que vieron sus páginas, cuántos amigos tienen, a cuántas personas les gusta sus páginas) todo se puede cuantificar ahora, además se exponen al acoso cibernético. El riesgo de un ciberacoso es mayor y la vulnerabilidad de los jóvenes que postean o suben videos con contenidos de baja
  • 7. autoestima es la ventana para que sucedan este tipo de casos de acoso y abuso en la red.  ¿Por qué sucede esto?  Según la psicóloga escolar de Atlanta Estado Unidos, Erin Harper estos mensajes enseñan que el valor de las chicas se encuentra en su atractivo sexual. En medio de su desarrollo y con la continua repetición de estos mensajes, muchas jóvenes interiorizan estos valores y los resultados pueden ser ansiedad, una pobre imagen de sus cuerpos, baja autoestima y/o expectativas de sus roles y sus futuros basados en sexo.  Los atractivos físicos o sexuales nos hacen particulares y diferentes a los demás, pero existen características mucho más importantes y relevantes en medio de la interacción con otras personas como las capacidades, habilidades, actitudes, valores, sentimientos y buenas conductas. Debemos querernos y aceptarnos como somos y no como los demás nos quieren ver, todos somos seres valiosos. Quiérete, Cuídate y Valórate tal como eres.
  • 8.  Crea campañas contra el cibera coso Empieza a ser parte del cambio, combate el Ciberacoso creando campañas preventivas. El ciberacoso dejó de ser un concepto nuevo para ser una realidad reconocida por grandes y chicos. Cualquiera de nosotros, sin importar nuestros gustos, apariencia, edad, familia o creencias, podemos ser víctimas de este acoso. Por eso es importante que todos asumamos un rol activo y ayudemos a crear conciencia sobre esta problemática. Para lograr esto, el propone una serie de actividades para que sean los jóvenes los que investiguen, informen a los demás, y con ello promuevan un uso y unas relaciones más respetuosas en la web. Los pasos son muy simples: 1. En internet hay mucha información sobre ciberacoso, investiga, lee y cuestiona sus causas y consecuencias, así podrás entender esta problemática de mejor manera. 2. Escribe preguntas que te gustaría que expertos te ayudaran a resolver. Seguro podrás encontrarlos y contactarlos en tu colegio, universidades cercanas y claro, en Internet. 3. Crea carteleras informativas que puedan ser puestas en distintos lugares de tu colegio, universidad o espacios comunitarios. 4. Aprovecha tu cámara digital o teléfono celular para crear videos informativos que puedas subir a YouTube y compartir con facilidad. 5. Crea blogs o grupos en redes sociales que informen y generen discusión sobre esta problemática. 6. Conviértete en un vocero del tema. No sólo los expertos pueden hablar sobre ciberacoso, tú también puedes hacerlo, y con ello
  • 9. enseñar lo que sabes a tus amigos, compañeros y estudiantes más pequeños de tu colegio. 7. Comunícate con los medios de comunicación locales. Háblales de esta problemática, de tus preocupaciones, de la manera en que afecta a las personas, y motívalos a hablar del tema y a darse cuenta de su importancia y seriedad. 8. Invita a tus profesores y directivos del colegio a crear una política sobre ciberacoso, de esta manera alumnos y profesores sabrán cómo deben actuar en caso de que se de una situación de este tipo. 9. Por último, aprovecha tu conocimiento para promover ante tus amigos y familiares un uso responsable y seguro de las tecnologías.
  • 10. LO MAS TIC  ¿Cómo proteger su reputación en Internet? Sigue estos sencillos pasos y cuida tu identidad digital. A menos que hayas vivido oculto bajo una roca durante los últimos diez años, seguramente ya tienes una reputación en Internet. Esta es la imagen que existe de una persona a partir de la información que se encuentra de ella en la red, de los comentarios que realiza en sitios web o redes, las fotografías y videos que comparte, entre otras cosas. La reputación es de libre acceso, por lo que cualquiera puede crear sus propios juicios–negativos o positivos–, a partir de la información que encuentre en línea de cualquier persona. Una investigación encargada por Microsoft reveló que el 79% de los gerentes de contratación y reclutadores para empleos de Estados Unidos entrevistados revisaba información de reputación en línea de forma rutinaria cuando consideraba candidatos a un empleo. Para mejorar tu reputación en Internet, lo mejor es seguir los siguientes pasos: 1. Realiza una búsqueda básica El primer paso para mejorar tu reputación en línea consiste en conocer qué ven otras personas de ti. Escribe tu nombre y apellidos en los motores de búsqueda más conocidos (Google, Bing, Yahoo) y mira los resultados de textos, imágenes y videos. Es recomendable que pongas tu nombre completo entre comillas. También incluye palabras clave que solo tengan referencia contigo: Antiguos empleadores, apodos, familiares cercanos, lugares en que has vivido o premios que hayas obtenido, por ejemplo.
  • 11. 2. Sea más específico Busca diferentes variables de tu nombre, incluso escríbelo con errores de ortografía. También puedes escribirlo pegado, para determinar si hay direcciones electrónicas que lo contengan. Revisa los blogs, los sitios web que frecuentas y los sitios web de antiguos empleadores. Aunque los expertos recomiendan nunca buscar números de cédulas o de tarjetas de crédito, si llegaras a encontrarlos en algún sitio, pídales que retiren esos datos. 3. Mejore su información en redes sociales Mira los datos que has puesto en tus redes sociales –desde Facebook y Twitter hasta LinkedIn– y resalta aquellas cualidades por las cuales quieres ser reconocido por la comunidad. Igualmente, lee los contenidos que has compartido y los mensajes que ponen tus amigos en tu muro, para determinar si vale la pena dejarlos o eliminarlos. Recuerda buscar en sitios de fotografías (como Flickr), donde podrían encontrarse imágenes tuyas en situaciones comprometedoras. 4. Hágase cargo de su imagen Si después de la búsqueda encuentras datos tuyos con los cuales no quieres estar relacionado o información que consideras personal y que vulnera tu privacidad, escribe directamente a los sitios web y solicita que sea eliminada esa información por completo. Si llegaras a encontrarlo en sitios web dedicados a pornografía o alguna actividad que atente contra tu moralidad o promulgue actividades criminales, pónte en contacto con las autoridades y explícales tu caso. No dudes en llamar a la Policía Nacional, a través de la línea telefónica 123 o por Internet
  • 12.  La Economía Naranja: El futuro de la creatividad Las actividades y labores creativas están abriendo la puerta al mundo de la economía global. A lo largo de la historia, quienes realizaban trabajos creativos parecían condenados a vivir del ‘amor a su arte’ y del ‘aplauso de sus espectadores’. Tristemente, los trabajos intelectuales y de creación eran percibidos como trabajos menores que no ayudaban en la generación de riqueza. Afortunadamente, las cosas han cambiado. En la actualidad, los trabajos creativos ahora son fundamentales dentro de la sociedad, al ser considerados fuentes de entretenimiento, educación y cultura. Para completar, también comienzan a ser muy rentables: Según el Banco Interamericano de Desarrollo, esta industria equivale al 6% de las ganancias globales. Estas labores –que se denominan ‘Economía Naranja– comienzan a marcar la pauta global para la generación de nuevas compañías en la época del conocimiento. En esto consiste: ¿Qué es la Economía Naranja? Según el Banco Interamericano de Desarrollo, la economía naranja está definida por la zona en la que confluyen tres elementos esenciales: primero, su materia prima surge de la creatividad, las artes y la cultura; segundo, tiene una estrecha relación con los derechos de propiedad intelectual, en particular con el derecho de autor, y tercero, está en función directa de una cadena de valor creativa. Así, es la economía creativa que abarca desde las artes escénicas hasta los
  • 13. videojuegos. Comprende todas las industrias culturales o creativas o del entretenimiento. ¿Por qué es importante? Ante todo, la economía naranja ha comenzado a consolidarse como un motor para el desarrollo y la generación de empleo en todos los países –y en especial en aquellos, como Colombia, donde hacen falta recursos para la creación de empresas tradicionales-. En este sentido, para 2011, la economía naranja generó 4,3 billones de dólares, con lo cual se constituye en la cuarta economía del mundo (20% más que la economía de Alemania o dos y media veces el gasto militar mundial). Sería el noveno mayor exportador de bienes y servicios con 646.000 millones de dólares (más del doble que las exportaciones de petróleo de Arabia Saudita) y la cuarta fuerza laboral del mundo con más de 144 millones de trabajadores (casi los mismos empleos de Estados Unidos). En América Latina sería comparable a la economía del Perú con 175.000 millones de dólares, con una fuerza laboral equivalente a las de Guatemala, Honduras y el Salvador combinadas, con más de 10 millones de empleos. ¿Quiénes forman esta tendencia? La economía creativa comprende a todas las industrias culturales, creativas o del entretenimiento: arquitectura, artes visuales, escénicas, cine, diseño, editorial, investigación, moda, música, publicidad, audiovisuales, circo, nuevas tecnologías, patrimonio y hasta las artesanías. ¿Por qué se llama así? De acuerdo con Felipe Buitrago, investigador del BID, el color naranja está asociado a la cultura, la creatividad y la identidad.
  • 14.  En Internet también hay que escribir bien La mala ortografía puede ser tu carta de presentación mientras navegas en la red. “La mala ortografía es como el mal aliento. Tu no sabes que la tienes, pero te hará quedar muy mal”. Frase vista en Twitter. Los errores de ortografía y redacción se han convertido en algo cotidiano en Internet. Tristemente, un creciente número de usuarios está convencido de que no es necesario cuidar el idioma cuando envían mensajes en redes sociales, escriben comentarios en páginas web y sostienen conversaciones a través de dispositivos móviles. Sea por descuido, desconocimiento, afán o facilismo, una frase mal escrita o con errores de puntuación puede terminar amores, negocios y amistades. Además de ser un síntoma de mala educación y cultura. “El descuido ortográfico que existe en Internet es grave. Al fin y al cabo, el español tiene unas reglas muy específicas que no han sido creadas por capricho. En la medida que las personas dejen de utilizarlas, se puede acabar con el idioma”, comenta Mauricio Pombo, estudioso de la lengua y columnista de El Tiempo. Por lo pronto, estas son algunas recomendaciones para cuidar el lenguaje cuando se escriben en Internet: Nunca te olvides de las tildes. Poner una tilde correctamente permite que los textos cumplan con su objetivo principal de entregar un mensaje claro, sin brindar posibilidades de que el lector se equivoque en su interpretación. Para el caso de Twitter, no necesitarás caracteres extra para ponerlas.
  • 15. Lee nuevamente todo lo que escribes, antes de compartirlo. Muchos errores que se comenten al redactar mensajes son ocasionados por el afán de enviarlos o responderlos lo más rápido posible. Estos incluyen palabras mal escritas, falta de tildes y olvido por las comas. Una relectura de esos contenidos te ahorrará dolores de cabeza y tener que escribir más mensajes para dar explicaciones.
  • 16. Usa el diccionario. No es necesario ser un estudioso de la lengua española para chatear con tus amigos o escribir comentarios por Internet. Sin embargo, cuando tengas dudas de la forma como se escribe una palabra, tu mejor amigo siempre será el diccionario.
  • 17. Las comas evitan errores. Estos signos de puntuación dan claridad a las ideas y dejan en claro la intención que tenía el escritor cuando redactó una frase. En este caso, son famosas las frases ambiguas donde el lugar en que se ubique la coma cambia radicalmente su sentido: “Si el hombre supiera realmente el valor que tiene la mujer andaría en cuatro patas en su búsqueda”.  MTV LA comienza el Casting para "Catfish Colombia" El exitoso show de MTV llega por primera vez con su versión local a Colombia. MTV Latinoamérica, ha dado luz verde a la convocatoria en línea para el casting de “Catfish Colombia”, para producir la primera versión de este formato en América Latina. A partir del 3 de marzo los colombianos están ingresando sus historias enwww.catfishcolombia.mtvla.com para ser considerados y ser parte del impactante docu-reality. La primera temporada del exitoso formato internacional, "Catfish: The TV Show" serie de MTV que actualmente se transmite con éxito por MTV Latinoamérica, atrajo a más de 7.6 millones de espectadores en la región. Se espera que Catfish Colombia se estrene en Septiembre 2014.
  • 18. ¿De qué trata Catfish Colombia? En un mundo donde todos están constantemente conectados, las redes sociales han hecho que la comunicación sea más fácil, pero este mundo digital también complica las relaciones amorosas. En la actualidad, muchas relaciones comienzan en línea y una gran cantidad de personas se enamoran de gente que nunca han visto o conocido personalmente. Algunos lo hacen por dinero, otros por diversión, pero otros porque realmente buscan encontrar el amor verdadero. Si tienes una relación amorosa en línea y nunca has conocido a tu enamorad@, MTV te quiere conocer a ti. Si estás interesad@ en formar parte de Catfish Colombia y contar tu increíble historia de amor en la red no dudes en escribirnos a www.catfishcolombia.mtvla.com. Sexting y grooming  Selfies, autorretratos digitales con riesgo  Los selfies están de moda pero pueden representar peligros en Internet.  Durante la entrega de los premios Oscar 2014, la presentadora Ellen Degeneres decidió romper la marca mundial del mensaje más compartido a través de Twitter. Para esto, llamó a varias de las celebridades que participaban del evento (como Brad Pitt, Angelina Jolie, Kevin Spacey y Jared Leto) y realizar un ‘Selfie’ con ellos. Al final, más de 3 millones de personas compartieron esa imagen en menos de 24 horas. 
  • 19.  Derivada de ‘self-portrait’, la palabra en inglés para autoretrato, Selfie se define como “una fotografía que uno toma de sí mismo, normalmente con un smartphone o webcam, y que se cuelga en una web de medios de comunicación social”. Su popularidad es tal el diccionario Oxford la seleccionó como la palabra más importante de 2013.  Para Víctor Solano, experto en redes sociales, la popularidad de los dispositivos móviles y la aparición de aplicaciones como Instagram y WhatsApp han estimulado esta modalidad de fotografías. “Los Selfies han crecido como bola de nieve, al punto que los jóvenes los utilizan no solo para sus avatares, sino que lo ven como una forma para alimentar sus conversaciones”, comenta. En Colombia, estas imágenes siguen los mismos patrones de la tendencia mundial, gracias a la globalización actual de la información donde todas las personas pueden copiar las actividades de modelos internacionales, como cantantes y actores famosos.  Los Selfies podrían considerarse imágenes seguras para compartir, pues el usuario es quien controla todo el proceso (es el fotógrafo, el modelo y el distribuidor). Sin embargo, el gran riesgo surge ante la poca consciencia de la seguridad que hay entre las personas.  “Muchos jóvenes comparten fotos que, aunque no son comprometedoras, muestran indicios de su nivel socioeconómico o de su ubicación física, que los abusadores podrían aprovechar.
  • 20. Por ejemplo, imágenes que muestren el uniforme de su colegio, la dirección de su hogar o las placas del carro de sus padres, siempre serán un riesgo”, comenta Solano.  Junto a esto también originan otros fenómenos relacionados a sus nuevas prácticas, donde es necesario incrementar los cuidados y alertas. Por ejemplo, en las redes sociales ya han comenzado a aparecer los ‘belfies’ (fotos del trasero del usuario) y los ‘drelfies’ (selfie de borrachos) que podrían caer en manos inescrupulosas que quieran usarlas con otros fines. Eso sí, la enorme popularidad que tiene realizar autoretratos también estaría generando problemas insospechados que, incluso, afectan la salud pública. Por ejemplo, según el sitio web CNET estarían ocasionando una epidemia de piojos entre los adolescentes de Estados Unidos, ante el contacto cabeza con cabeza de los participantes en estas fotografías.  No tiene nada de malo contar No sientas miedo, la confianza es la mejor arma para evitar situaciones incómodas. Diariamente hacemos cientos de actividades, y por eso, son muchas las que nos pasan: una buena o mala nota en un examen, la visita de un amigo, un regalo que recibimos, una tarea que debemos hacer, son solo algunas de ellas. Cuando son buenas, es común que las compartamos con amigos y familia para que se unan a nuestra alegría. Pero, ¿qué pasa cuando ocurre algo malo, o algo no tan bueno?
  • 21. En la mayoría de los casos, muchos prefieren callar, intentar solucionar la situación y evitar que no duelan tanto sus efectos o crezcan sus consecuencias. Sin embargo, no se necesita demostrar con evidencia científica que ésta no es siempre la mejor opción. Cuando estás en el colegio, en el parque, en casa de un compañero, navegando en internet o chateando con algún amigo virtual, es posible que se den situaciones que no te generen comodidad o confianza, y que más bien, te dejen muchas preguntas o miedos. Cuando eso pase recuerda una cosa: no tiene nada malo contar. No estás haciendo mal si cuentas que estás recibiendo correos intimidantes, que alguien con quien chateabas te hizo una propuesta indecente, que hiciste sexting y no sabes quiénes han visto la imagen o, que estás recibiendo contenido no apropiado que te incomoda. Contar, no te hace un “sapo”, un “soplón” o un “bebito”. A diferencia, contar es lo mejor que puedes hacer en situaciones donde te sientas en riesgo. Tus padres, tíos, abuelos, profesores, hermanos y amigos, son tu red de confianza, acude a ellos sin miedo. Juntos podrán pensar en alternativas para que las situaciones molestas o de riesgo se detengan, y para que los implicados en ella, sean denunciados por sus acciones. Así como cuentas lo bueno que te pasa, no olvides contar también lo malo, lo miedoso, lo incómodo. Recuerda que no estás solo, y si buscas ayuda seguro podrás solucionar y poner fin a la situación que te molesta. Contar y recurrir a alguien en situaciones de riesgo, son también formas de cuidarte y tener cibercuidado. “Las redes sociales no sirven para nada”. Esta expresión la he oído en muchos profesionales que creen que los planes de comunicación en los medios sociales son ineficaces o poco rentables. Y no les falta razón, ya que las redes sociales son herramientas que sólo nos serán útiles sin realmente sabemos manejarlas, gestionarlas y conocemos nuestro mercado y cómo seducirlo.
  • 22. No obstante, antes de comenzar, hay que destacar que hacer marketing es difícil, ya que existen muchas variantes dentro del mismo (agrupadas en el marketing offline y el marketing online), hay que tener en cuenta el factor cultural, ser empáticos, saber que medir el éxito de las campañas no es fácil, ser pacientes, saber que, en general, el marketing viral no se puede planear, etc. Y las redes sociales no son una excepción. Son herramientas relativamente sencillas, pero tener éxito con ellas depende del grado de conocimiento que tengas y, sobre todo, de la estrategia que utilices.  Redes sociales: ¿a mi favor o en mi contra? Las redes sociales son parte de nuestra vida diaria, ten Cibercuidado y configura tu privacidad. Así como revisamos nuestro correo o las noticias, entramos más de una vez al día a ellas para ver qué ha pasado, si tenemos notificaciones, ver qué han compartido nuestros amigos, hacer RT, poner “Me gusta”, entre otros. Así como cada uno de nosotros hace esto una o varias veces al día, imagínate la cantidad de personas que en el mundo lo hacen también. Esto quiere decir que miles, millones de personas interactúan diariamente en las redes sociales, algunos con intenciones buenas y claras, otros, por su parte, no tanto. Por ello es importante pensar dos veces antes de hacer clic en compartir, porque por ejemplo:
  • 23.  Si compartes una fotografía tuya de tu fiesta de cumpleaños en Facebook, tus contactos, y posiblemente los amigos de tus contactos, podrán verla, comentarla y poner “Me gusta”. ¿Y qué pasa si subes una foto un poco seductora con el fin de coquetearle a alguien? Así como la foto anterior, tus contactos y los amigos de tus contactos, podrán verla, comentarla, poner “Me gusta”, pero también podrán compartirla con otros, descargarla, imprimirla o editarla.  Si en tu perfil de Facebook incluyes el nombre de tu colegio, amigos de otros cursos podrán enviarte solicitudes de amistad, y viejos amigos sabrán dónde estudias. Como normalmente esa información es pública, también la sabrá quien revise tu perfil, sea contacto tuyo o no, y aunque sus intenciones puedan ser buenas, también pueden usar esa información para localizarte o acosarte. Esto mismo puede ocurrir si compartes tu número telefónico, el barrio en el que vives, la dirección de tu casa, entre otros.  En Internet hay Halloween todo el año Ten Cibercuidado en el mes de las Brujas. Con la llegada de este mes nos preparamos para cambiar de apariencia, disfrazarnos y convertirnos en alguien más. Ropa, maquillaje y accesorios hacen parte de la preparación. Esta es una actividad única en el año para ser alguien diferente, divertido, miedoso o famoso. Todo esto sucede en el mundo análogo los últimos días de octubre para celebrar Halloween, el día de las brujas o de los niños.  En el mundo digital esto es diferente, no tiene que haber un día especial para hacerse pasar por alguien más, por ejemplo: cambiar el avatar y poner en nuestro perfil un mensaje como “Soy Madonna” o “Soy FALCAO” bastan para que todos los días
  • 24. del año sean Halloween en Internet. Aunque pueda ser un juego, una actividad divertida o simplemente una forma para salir del aburrimiento, hacerse pasar por otra persona en la red, suplantar identidades o ciberacosar, pueden ser un delito y representan un riesgo para los demás.  Con estas mentiras, máscaras, disfraces o suplantaciones, niños y niñas pueden ser víctimas de grooming, grandes y chicos pueden ser ciberacosados o ciberacosar valiéndose de la idea errada que en internet hay anonimato.  Hagamos de internet, las redes sociales, videojuegos, foros y demás plataformas, lugares seguros, lugares donde se diga la verdad, donde podamos ser quienes somos realmente y donde no tengamos que temer sobre la identidad y las intenciones de quien está del otro lado de la panta. Delitos informáticos  ¿Cómo evitar dar información personal por teléfono o Internet?  Los datos que damos en línea pueden ser utilizados por delincuentes y estafadores.  Cada vez es más común recibir llamadas telefónicas y mensajes de correo electrónico que nos solicitan información personal, como número de cédula, dirección física o datos relacionados con nuestras familias y amigos, por ejemplo. Sin embargo, acceder a estas solicitudes representa un riesgo enorme para la seguridad de quienes las responden.
  • 25.  Básicamente, estas comunicaciones suelen estar relacionadas con renombradas instituciones que tienen alguna excusa para realizar estas indagaciones. Estas van desde encuestas para conocer nuestros gustos y entidades bancarias que quieren actualizar sus bases de datos, hasta la posibilidad de ganar un concurso o un curso de idiomas.  Lo único cierto es que, al recibir esta clase de solicitudes, nunca tenemos la certeza de quién está detrás del computador o del teléfono ni cuáles sean sus verdaderas intenciones, así la historia que se reciba sea convincente y la persona (o el mensaje) diga pertenecer a una organización muy reconocida. Así pues, siempre hay que desconfiar en estos casos y nunca entregar los datos solicitados.  TIP: Ninguna institución bancaria o comercial pedirá a sus clientes que actualicen sus datos a través del teléfono o de correos electrónicos no solicitados.  Cuando se reciben llamadas o mensajes electrónicos que piden información personal, lo mejor es dar una respuesta respetuosa, honesta y directa: “Lo siento pero no entrego esta clase de datos a través de este medio”. Esto dejará en claro su posición y que prefiere no discutir su vida privada con gente que no conoce.  Ahora bien, algunas personas podrían ser muy insistentes –en ocasiones comenzarán a preguntar sin autorización–. No se sienta intimidado o apenado por negarse a contestar y, más importante, nunca les dé pie para comenzar una conversación.  Si la solicitud está a nombre de una compañía reconocida, con la cual usted tiene alguna relación, lo mejor es decir cortésmente que no contestará a sus interrogantes por teléfono o Internet, pero que con gusto irá a la sede de la empresa o del banco a brindar los datos que necesitan. Recuerde: Ciertos delincuentes utilizan ‘ingeniería social’: Investigan datos personales de sus posibles víctimas para usarlas en estafas y chantajes. Entre más información obtengan por estos medios, más fácil podrán engañarlas.
  • 26.  Una de las más famosas estafas de la red Aprende a reconocer este tipo de estafas en Internet y ten Cibercuidado. La estafa nigeriana es uno de los fraudes más antiguos y reconocidos que se encuentran en internet. Aunque no se da siempre de la misma manera, tiene una característica fija: ofrece la posibilidad de recibir dinero de manos de un desconocido sin necesidad de hacer mayor esfuerzo. Para efectuarla se envían correos electrónicos en los que se cuentan principalmente dos historias, una hace referencia a una herencia que se le otorga a quien recibe el correo, la otra, a un porcentaje de dinero a entregar a cambio de la ayuda en una transferencia considerada
  • 27. ilegal en Nigeria. Comúnmente quienes envían estos mensajes se presentan como funcionarios públicos, personas de negocios o familiares de líderes nigerianos. Para que la persona que recibe el correo acepte colaborar, le ofrecen un dinero que será transferido a su banco tras pagar unos cargos indispensables para realizar la transacción. Cuando la persona accede, le solicitan enviar algunos datos personales como sus cuentas bancarias y contraseñas. En respuesta y con el objetivo de generar una falsa sensación de seguridad, en ocasiones se le envían cartas con sellos y logos estatales. A parte de lo anterior, la transferencia prometida desde Nigeria requerirá a su vez de algunos pagos adicionales que solucionen supuestas situaciones de emergencia. Así, cada vez más, la víctima tiene que enviar nuevas sumas de dinero sin recibir beneficio alguno. Cuando empieza a sospechar y deja de hacerlo, los delincuentes usan su información personal para suplantar su identidad y robar sus cuentas. Aunque la popularidad y los años que lleva circulando esta estafa en la red hace que hoy sea posible que quien reciba un correo de este tipo note en segundos que se trata de un robo, según el FBI, la estafa nigeriana sigue generando millonarias pérdidas para quienes creen en ella. Evitar ser víctima de éste y otros delitos informáticos es posible si tenemos cibercuidado y ponemos en práctica recomendaciones como las siguientes:  Si recibes comunicaciones sospechosas, no des respuesta y menos aún, envíes tu información personal.  Si recibes mensajes en los que te solicitan enviar dinero con el fin de ayudar a un desconocido, asegúrate bien antes de hacerlo ya que es probable que en realidad esa persona a quien pretendes ayudar, no exista.  Sospecha de promesas de recibir dinero a cambio de tu ayuda en actividades, del envío de pequeñas pero frecuentes sumas de dinero, o tras compartir tu información personal.
  • 28.  Tips para tener contraseñas seguras Recomendaciones para que tus claves de acceso cuiden tu información como se debe. Las contraseñas que utilizas en tus cuentas de Facebook, de correo o del sitio web del banco son la única barrera que protege tus datos privados de criminales y curiosos. Estas son las claves para hacerlas más seguras.
  • 29. Internet está llena de información relacionada con tu vida privada, la cual has compartido libremente a través de tus redes sociales y en los servicios en línea que utilizas frecuentemente. La red es como un contenedor gigante donde pones tus fotografías, videos, datos personales, nombres de amigos y familiares, lugares recorridos, trabajos realizados y números de cuentas bancarias y financieras. Curiosamente, todos esos datos personales suelen estar protegidos de ladrones de identidad y cibercriminales por una simple contraseña: Una palabra o frase que has puesto libremente y que te brinda todos los permisos para acceder, modificar, compartir o descargar la información y archivos que tienes en los servicios de internet que utilizas. Al final, tu seguridad en la red es tan fuerte como la contraseña que utilices. De hecho, los robos de datos son cada vez más frecuentes porque los usuarios utilizan claves muy sencillas y que son muy fáciles de descifrar, al hacer un seguimiento de los comentarios e imágenes que se comparten sin restricciones en redes sociales. Estas incluyen la fecha en que conocieron a su pareja, el nombre de su mascota, un apodo cariñoso o el nombre del familiar que más quieren, por ejemplo. Para completar, muchas personas optan por usar la misma contraseña en todos los sitios web que frecuentan, con lo cual abren la puerta para que los criminales que la descubren a través de servicios web ficticios tengan acceso ilimitado a todas sus cuentas. ¿Cómo saber si mi contraseña es insegura? Existen indicios para determinar si las contraseñas que utilizas te brindan la seguridad que quieres para proteger tus datos. Estas incluyen:  Usas palabras de uso cotidiano, con datos fáciles de identificar a partir de los comentarios e imágenes que compartes en sitios
  • 30. abiertos al público. Los delincuentes siempre buscarán lo obvio: fechas especiales, nombres de amigos y mascotas, aficiones, sitios de interés.  Siempre pones la misma contraseña en todos los sitios web que te piden registro, incluso en aquellos a los cuales ingresas desde vínculos que te recomiendan a través de Twitter y Facebook.  Conversas sobre tu vida privada o personal con personas que conoces a través de internet.  Tienes anotadas tus contraseñas en papelitos que dejas al lado de tu computador o cerca de tu teléfono celular. ¿Cómo elegir una contraseña segura sin que se me olvide fácilmente? Es posible crear una contraseña muy segura para salvaguardar tus datos de cibercriminales, mediante sencillas recomendaciones que incluyen:  Una contraseña segura cuenta con caracteres especiales y un mínimo de longitud. Esta clave debe tener como mínimo ocho caracteres, que combinan letras mayúsculas y minúsculas, signos de puntuación y números. Entre más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.  Algunas agencias de seguridad recomiendan usar ideas personales que, además de ser extensas y complejas, son fáciles de recordar para el usuario que la puso: “Como el cielo está gris, seguro va a llover pronto” o “La selección Colombia ganará el mundial en el 2014”, por ejemplo.  Otros recomiendan utilizar las primeras letras en las palabras de una canción o poema que te guste, y agregar números o símbolos en alguna parte. Así por ejemplo, “En este momento quiero tomar una bebida bien helada porque tengo sed” se transforma en “eemqtubbhpts” o, mejor, en “eemqtubbhpts&3”.  En caso de que una contraseña no pueda contener símbolos especiales, debes hacerla lo más larga posible para conseguir el máximo nivel de protección.