martes, 14 de mayo de 2013

Uso responsable de internet




En los tiempos que corren, cada vez hacemos un mayor uso de internet, y demasiadas veces llega a ser peligroso e inapropiado. Tanto padres, como hijos y docentes, deben estar al corriente de cuales son los problemas que pueden conllevar el mal uso de estas tecnologías. Es importante que todos los conozcamos y juntos hagamos que estos problemas pasen a ser menores.

El ciberbullying es el acoso entre personas iguales, dentro del ámbito escolar, mediante las nuevas tecnologías, es decir, el acoso que recibe un alumno por parte de otro mediante Internet (uso inapropiado de éste).

También se puede dar otro tipo de acoso (grooming) que es el acoso sexual mediante Internet. Cuando nosotros chateamos con una persona, en realidad no sabemos quien está detrás de la red. Puede que sea nuestro amigo, o puede que sea una persona que finge serlo con el único fin de aprovecharse de nosotros. Por esto veo que es necesario ayudar a los niños y evitar que se vean en esas situaciones tan violentas.

Al pensar en esto, me ha venido a la cabeza un vídeo relacionado y que creo que es interesante que veáis.




MI PLE


No hay dos personas iguales, por lo tanto, cada entorno de aprendizaje es PERSONAL, DIFERENTE Y ÚNICO.




Este es mi ple, es decir, los medios y las herramientas que yo empleo a la hora de realizar trabajos, preparar exposiciones y disfrutar del tiempo libre (ocio).

Estas herramientas nos permiten tanto la edición de documentos/archivos y creación de nuevos, como mantenernos en contacto con personas, amigos y conocidos.

Y me gustaría comentar en concreto una de estas aplicaciones: Whatsapp. Creo que al principio fue un gran descubrimiento o logro, pero ahora está llegando a ahogarnos. Se descuidan las relaciones en persona, todo es vía Internet. Con esto me refiero a que nosotros, los jóvenes, estamos todo el día pegados al móvil. No importa tener a un amigo al lado, siempre tienes el móvil en la mano hablando con otras personas, o incluso con el que tienes al lado. Y sinceramente, me da pena que hemos llegado a este punto.

Consejos para el uso de Internet para Menores


Es posible que haya escuchado historias sobre abusos a niños en Internet, ya sea mediante propuestas no deseadas provenientes de adultos o mediante el acceso a contenidos sexuales o violentos.
En cualquier caso, en Internet debes ciudarte al igual que en el mundo real de cualquier tipo de persona o extraño. Esta es una serie de consejos que deberías llevar adelante para establecer buenas prácticas de uso y comportamiento en el uso de Internet junto con tus padres y docentes:
  • Intenta no registrar tus datos personales en chat, blogs o redes sociales para que los mismos no puedan ser obtenidos por personas con malas intenciones.
  • No entregues tus datos personales o los de tu familia (nombres, dirección, teléfonos, etc.) por Internet ni entregues tus claves a cualquier persona.
  • No te reunas con personas que conociste por intermedio de Internet sin el conocimiento o autorización de tus padres. Hay personas que mienten sobre la edad e intenciones que tienen y que podrían hacerte daño.
  • No contestes mensajes que te hagan sentir incómodo o avergonzado, y cuéntales a tus padres si esto ocurre.
  • Si en una conversación alguien te hace sentir incómodo corta el dialogo e intenga comunicárselo a tus familiares.
  • Intenta grabar las conversaciones que mantienes por chat con otras personas, de este modo podrás mostrárselo a alguien si lo necesitas hacer.
  • No envíes fotos tuyas o de tu familia a contactos que no conoces o las publiques en Internet sin el conocimiento de tu familia.
  • Ignora el spam y no abras archivos de desconocidos ya que pueden contener algo dañino. Es posible que a través de estos medios alguien descifre tus claves de chat o de correo electrónico para luego robarte tus datos o infecte tu computadora con virus.
  • Intenta no utilizar cámara web para chatear ya que alguien podría tomarte fotos para luego aprovecharlas contra tí o tu familia.
  • No te identifiques con un nick que delate año de nacimiento o edad u otro dato privado. Por ejemplo: ana_95 podría delatar que naciste en 1995 o juan_13 podría indicar que tienes 13 años de edad y eres varón.
  • Utiliza contraseñas seguras y no se las entregues a nadie ya que, quien tenga tu contraseña, podría hacerse pasar por tí.
  • En redes sociales como Facebook, MySpace u otras, no aceptes como contactos o amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos conocidos.
  • No divulgues información personal que sirva para identificarte, tal como nombres, direcciones, o números de teléfono.
  • No respondas a mensajes obscenos, agresivos, de acoso sexual, de personas desconocidas o que te hacen asustar. Si algo así te sucede intenta comunicárselos a tus padres.
  • Entrega tus datos sólo a personas que conozcas personalmente.
  • Cualquier duda que tengas al utilizar cualquier servicio de Internet, no dudes en comunicárselo a tus padres o docentes.
  • La diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real.
  • Intenta utilizar alguna aplicación de Control Parental para que la misma controle los sitios a los que ingresas y su contenido. De esta forma te estarás protegiendo a tí mismo.
  • Respeta la propiedad de los demás. Descargar o realizar copias ilegales del trabajo de otras personas (música, videojuegos y otros programas) puede ser considerado, según las leyes de cada país, plagio, robo o piratería y puede representar un problema legal para familia.
  • Recuerda que lo que se dice en Internet puede ser falso.
En el caso de las Redes Sociales, también deberías tener en cuenta estos aspectos al utilizarlas:
  • Organiza tus contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente. Por ejemplo, si es una foto personal, quizás no te convenga que la vean tus clientes.
  • Delimitar quien vizualiza los datos publicados.
  • No colocar fotos de terceros, imágenes o caricaturas en el perfil personal.
  • No contactar o ser contactado con el fin exclusivo de encuentro personal ya que puede atraer a personas con males intenciones. No es aconsejable buscar gente por medio de Internet para conocer en la vida real, aunque dado el caso de que se desee hacer así, se recomienda fijar un lugar público y concurrido, a fines de tener asistencia ante un inconveniente desagradable.
  • A la hora de emitir una opinión en Internet, es necesario tomar en cuenta de que lo publicado podrá ser visto por muchas personas.
  • Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a un grupo o aplicaciones. Lo mejor es medir la necesidad de suscribirnos o no.
  • No tolerar comportamientos criminales o incorrectos y no abusar verbalmente de otros usuarios.
  • No añadir contenidos pornográficos, de mal gusto, con publicidad o con spam a las redes.
El Cyberbulling o acoso, en cualquiera de sus formas, es algo que puede afectarnos profundamente y evitarlo así como saber qué hacer si somos víctimas del mismo es algo muy importante. Si eres víctima de algún tipo de acoso a través de Internet, es importante que tengas en cuenta que no estás solo y que existen cosas que puedes hacer para evitarlo:
  • Informa del tema a tus padres y/o a las autoridades de tu escuela para que puedan tomar acciones al respecto y/o denunciarlo ante las autoridades.
  • Ten en cuenta que la mayoría de los sitios de Internet donde se publican videos, textos y/o fotografías tienen condiciones de uso que prohíben expresamente la reproducción de materiales que vayan en contra de leyes, así como puedan ser agresivos para cualquier persona. Si eres sujeto de algún video, fotografía y/o texto en cualquier sitio de Internet, puedes reportarlo al mismo para que sea removido.
  • Si recibes mensajes de correo electrónico y/o instantáneos que no son de tu agrado o te hacen sentir mal en cualquier forma, recuerda que te es posible bloquear a dicha persona para no recibir más nada de él o ella.
  • No actúes respondiendo al acoso de forma similar porque ello no resolverá el problema.
  • No entables relacionarse con extraños, sin verificar su identidad.
  • Manteén la información personal en resguardo. No envíes información sensible a desconocidos.
  • No publiques información personal ajena, ni datos que no te pertenezcan.
  • No seas complice y no avales la publicación de cualquier tipo de contenido que pueda dañar a otra persona.
  • Recuerda que en Internet nada es privado. Lo que puede ver una persona, lo pueden ver otros.
Si eres víctima de Cyberbulling o de acoso, debes recordar la regla SBT (del inglés Stop, Block and Tell - Detener, Bloquear y Decir en castellano). Detente, no hagas nada y tómate cinco minutos para pensar; Bloquear los medios o limitar las comunicaciones; y Dícelo a un adultode confianza y solicita su ayuda.
Con respecto a la navegación y a las buenas costumbres en Internet es recomendable conocer algunas conocidas reglas de etiquetas.

Consejos para niños y adolescentes según su edad

Deberían seguir las siguientes recomendaciones dependiendo de tu edad.

Selección de contraseñas


En sistemas informáticos, conocer una buena forma de crear creación, mantener y recambiar las contraseñas es un punto crítico para resguardar la seguridad y privacidad.
Muchas contraseñas de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la clave correcta. Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles contraseñas de los usuarios.

Normas de Elección de Claves


Se debe tener en cuenta los siguientes consejos para crear una contraseña:
  1. No utilices contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
  2. No uses contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, PIN, etc.).
  3. No utilices terminología técnica conocida que otra persona podría conocer.
  4. Elige una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.
  5. Deben ser largas, de 8 caracteres o más.
  6. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si te roban una contraseña, no te roben los accesos a todos los lugares a los cuales ingresas.
  7. Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
    • Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
    • Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
    • Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
    • Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
    • Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
    • Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Curar: 35M\/Pq<
Luego que selecciones tu contraseña, debes considerar no entregar por ningún motivo la misma a ninguna persona, ya que si lo haces esa persona podría robar tu información (nombre, usuario, fotos, blog, chat, etc) e incluso hacerse pasar pot tí ante otras personas.

Netiquette


Es posible que haya escuchado historias sobre abusos a niños en Internet, ya sea mediante propuestas no deseadas o violentas provenientes o otros usuarios en Internet y ante la cual alguien reacciona de forma incorrecta.


El término Netiquette (la etiqueta de la red) designa a un conjunto de reglas para el buen comportamiento en Internet. Hay reglas para los distintos servicios de Internet (listas de discusión, grupos, foros, chat, mensajería, etc.).

Nuestros consejos, en cualquier situación, son:

  • Sé educado y amable: tanto con el resto de los jóvenes con los que hables a través de Internet, del correo electrónico o del teléfono móvil, como con los adultos que te están ayudando (tus padres, tus profesoras y profesores, tus hermanas y hermanos, etc.).
  • Pide ayuda: si no estás muy segura/o de algo lo mejor es que consultes a tus padres, tus profesores u otro familar cercano. No hay de qué avergonzarse, no puedes saberlo todo y siempre es mejor preguntar que equivocarte, ¿no?
  • Piensa las cosas antes de hacerlas: no vayas demasiado deprisa. Antes de enviar un mensaje o un correo electrónico cuando estás todavía enfadado o antes de hacer clic en una página solo para ver una foto bonita, piensa lo que estás haciendo. Más vale tardar un poco más que tener que arrepentirte de alguna acción incorrecta.

Otras reglas de comportamiento general en Internet

  1. Intenta no utilizar LETRA MAYÚSCULAS porque es como si estuvieras gritando.
  2. Cuando estés en un mensajero o en un canal de chat no debes referirte a las otras personas por su verdadero nombre sino por su nick (alias), porque es el nombre que él ha elegido. Aunque tú sepas quién es y cómo se llama, no está bien que no cumplas sus deseos.
  3. En un chat o en un foro intenta hablar sólo de lo que tenga relación con el tema que se haya propuesto.
En las Netiquettes de Segu-Info y en la Wikipedia puedes consultar otras reglas relacionadas.

Navegando en la web


La visita de páginas Web por Internet se denomina "navegación" o "búsqueda" y brinda la posibilidad de acceder a documentos públicos que otras personas dicidieron publicar. Así, por ejemplo, podermos leer noticias, informes, libros completos, estudiar, investigar, ver películas, jugar, conversar con otras personas o realizar cualquier otra cantidad de actividades relacionadas.

Un navegador web (del inglés, web browser) es una aplicación que permite visualizar documentos, comúnmente llamadas páginas web desde todo el mundo, a través de Internet. Esta red de documentos se denomina World Wide Web (WWW).

La funcionalidad básica de cualquier navegador web actual es permitir la visualización de documentos de texto, gráficos, sonido, videos, animaciones, etc. Tales documentos poseen estos enlaces (hipervínculos) que vinculan una porción de información, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra se llamanavegación.

Navegando puedes encontrar casi cualquier tipo de información en Internet pero, sin embargo, debes tener en cuenta, que estas páginas pueden ocultar material inapropiado o a personas con intereses ocultos o con malas intenciones.

Texto basado en la Browser de la Wikipedia.

Por eso es fundamental que consultes a tus padres sobre los sitios que visitas para que ellos te indiquen si los mismos podrían tener contenido inapropiado o ilegal. Si encuentras un sitio que crees puede dañarte, cierralo de inmediato e informa a tus padres.
Los navegadores más comunes son Internet Explorer, Mozilla Firefox, Opera, Safari y existen muchos otros.

Cookies

En muchos sitios, cada vez que visitas una página web se crea una Cookie que son pequeños archivos de texto que podrían contener información acerca de tus búsquedas, tu información personal, tus claves, etc. Por eso debes aprender a establecer mecanismos de control para que estos archivos no sean obtenidos por personas malintencionadas que podrían aprovecharlos para robarte información o, incluso, hacerse pasar por ti.

Recomendaciones

  • No ingreses tu correo y contraseñas en cualquier tipo de sitios web.
  • Si algún sitio web te ofrece descargar aplicaciones automáticamente, no lasacepte si tú no las has solicitado.
  • Habla con tus padres para que consideren instalar un Firewall, un antivirus y un antispyware para disminuir el riesgo de infecciones en el equipo que utilizas.
  • No descargues aplicaciones de sitios web de los que no tengas referencias de seriedad. Si descargas archivos cópialos a una carpeta y revíselos con un antivirus actualizado antes de ejecutarlo.
  • Si navegas en sitios públicos (cybers) toma la precaución de eliminar los archivos temporales, caché, cookies, direcciones URL, contraseñas y formularios donde hayas ingresado tus datos. Esta información es almacenada por defecto por el navegador y la obtención de la misma es el principal motivo por el cual pueden robarte una contraseña, e incluso tus cuentas de correo.
  • Cierra todas las sesiones (leer cybers) de las aplicaciones y sitios navegados cuando no utilices el sistema.
  • Cuando navegas intenta utilizar alguna aplicación de Control Parental para que la misma controle los sitios a los que ingresas y su contenido. De esta forma te estarás protegiendo a tí mismo.
Al navegar corres algunos riesgos y por eso deberías seguir algunos consejos básicos para utilizar Internet de la mejor manera juntos a tus padres.

Consejos para el uso según la edad


Dependiendo de tu edad, deberías seguir las siguientes recomendaciones en el uso de Internet.

Niños de 4 a 7 años

La computadora es genial para aprender a utilizar el mouse (ratón), jugar y dibujar. Cualquier duda que tengas siempre pregunta a tus padres o hermanos mayores para que te ayuden a encontrar lo que necesitas...

Niños de 8 a 10 años

Internet es un lugar genial dónde puedes hablar con tus amigos y amigas, aprender muchas cosas y divertirte. Seguro que te lo pasarás muy bien si sigues estos consejos:
  • No envíes fotografías tuyas ni des nunca tu nombre, tu dirección o tu teléfono cuando navegues por Internet. Pide permiso de tus padres o docentes.
  • Guarda en secreto tu contraseña de acceso al correo y no la des a nadie (ni siquiera a tu mejor amigo o amiga). Sólo tus padres la pueden saber.
  • Si has conocido a alguien, explícalo a tus padres y preséntales a tus nuevos amigos.
  • Si quieres quedar en persona con alguien que hayas conocido por la red, pide permiso a los padres y que te acompañen cuando se encuentren.
  • En la red hay muchísimas cosas buenas, pero también hay algunas malas. Si en una web encuentras alguna palabra o foto que te hace sentir mal, sal de la página y no dejes que te moleste. Explícalo a tus padres o docente.
  • Participar en un chat puede ser muy divertido, pero no te quedes en una sala de chats si alguien te hace sentir incómodo o te molesta.
  • El correo electrónico es un gran invento. Pero para tu seguridad, no abras ni leas mensajes o archivos que te envíe alguna persona desconocida, si no es con el permiso de tus padres o docentes.

Niños de 11 a 13 años

Internet es un lugar genial donde puedes hablar con gente de todas partes y hacer nuevos amigos y amigas, aprender cosas sobre cualquier tema que te guste y pasártelo genial. Pero estés donde estés cuando navegas por Internet, hay gente de toda clase, algunas con buenas intenciones y algunas otras que quizás te pueden engañar.
Por eso te damos algunos consejos sencillos que te ayudarán a navegar más seguro:
  • No des nunca tu nombre, dirección ni teléfono cuando navegues por Internet. Tampoco envíes fotografías tuyas a desconocidos.
  • Controla tu lista de contactos de mensajería instantánea y guarda tu contraseña en secreto y no la des a nadie (ni siquiera a tu mejor amigo o amiga). Alguien la podría utilizar y hacerse pasar por tí.
  • Si haces nuevos amigos, explícalo a tus padres y preséntaselos.
  • Si quieres quedar en persona con alguien que hayas conocido por la red, pide permiso a tus padres y que te acompañen se encuentren.
  • En la red hay muchísimas cosas buenas, pero también hay alguna mala. Si en una web encuentras alguna palabra o foto que te hace sentir mal, sal de la página y no dejes que te moleste. Explícalo a tus padres o docentes.
  • Participar en un chat  puede ser muy divertido, pero no te quedes en una sala de chats si alguien te hace sentir incómodo o te molesta.
  • El correo electrónico y la mensajería instantánea son unos grandes inventos. Pero para tu seguridad, no abras ni leas mensajes o archivos que te envíe alguna persona desconocida.
  • Si quieres comprar o hacer algo por Internet que pueda costarle dinero a tu familia, hazlo siempre con el permiso y la ayuda de tus padres.
  • Tus padres y tú deben ser un equipo. Les puedes enseñar a utilizar Internet y mostrarles las páginas web que visitas y qué haces cuando navegas. Ellos y tus docentes, te pueden ayudar a seguir unas pautas para que te lo pases bien y estés seguro mientras navegas.
  • Cuando navegues por Internet y algún amigo o amiga te proponga hacer algo, no lo hagas si crees que a tus padres no les gustaría. Eres una persona fuerte y responsable, y a veces hace falta que le digas a alguien "no" para que puedas hacer aquello que está bien.

Jóvenes de 14 a 15 años

Internet es genial: te permite hablar con gente de todas partes, hacer nuevos amigos y amigas, aprender cosas sobre cualquier tema que te guste, divertirte... Pero a veces puedes encontrarte en situaciones desagradables que puedes evitar siguiendo unos sencillos consejos:
  • Cuando navegues o te comuniques a través de Internet, no envíes fotografías tuyas ni des nunca tus datos personales (nombre, dirección, teléfono, etc.) a nadie, aunque parezca ser amigo tuyo. Tampoco publiques nada en tu blog que te pueda identificar a ti o a tus amigos.
  • Controla tu lista de contactos de mensajería instantánea y guarda tu contraseña en secreto y no la des a nadie (ni siquiera a tu mejor amigo o amiga). Alguien la podría utilizar y hacerse pasar por tí.
  • Quizás hagas nuevos amigos. Recuerda que la gente no siempre es tan legal en la realidad como lo demuestra por la red. Explica a alguien de confianza a quién has conocido y preséntales a tus nuevos amigos.
  • Si quieres quedar con alguien que has conocido, habla con algún amigo o amiga o con tus padres y pídele que te acompañe a la primera cita. Estarás más seguro si quedas en un lugar público.
  • En la red hay cantidad de cosas buenas y ciertas, pero también encontrarás malas y falsas. No te creas todo lo que encuentres en Internet y, si en una web encuentras algo que te hace sentir incómodo, habla con algún amigo o amiga, con tus padres o con el docente.
  • Participar en un chat puede ser super divertido, pero no te creas todo lo que la gente te dice. Si alguien te molesta o te hace sentir incómodo o preocupado, sal enseguida y dilo a alguien de confianza. Recuerda que en un chat tu seguridad depende básicamente de tí.
  • El correo electrónico y la mensajería instantánea son unos grandes inventos. Para tu seguridad, no abras ni leas mensajes o archivos que te envíe alguna persona desconocida. Y si recibes algún mensaje desagradable o insinuándose, para evitarte problemas mejor que no contestes, porque sólo conseguirías animar a la persona que lo ha escrito.
  • Si quieres comprar o hacer algo por Internet que pueda costarle dinero a tu familia, habla antes con tus padres. No des a nadie el número de tu tarjeta de crédito o datos bancarios, porque alguien lo podría usar para robarte.
  • Ten cuidado con los programas que te descargas de la red, pues podrías descargarte algún virus o programas espías. Tampoco debes descargar música o películas de Internet para hacer copias. La mayoría están protegidas por las leyes de propiedad intelectual.
  • En la red hay mucha información fiable, pero también dudosa. Antes de tragarte alguna mentira, consulta la fuente de información y confírmalo con algún adulto de confianza. Si tienes que utilizar algún texto, imagen o dibujo de Internet no olvides citar el autor o la fuente de las cual los has obtenido.
  • Si quieres ahorrarte posibles problemas y ser un buen ciudadano en línea, actúa correctamente y evita hacer nada que pueda perjudicar a otra gente porque puedes estar cometiendo algún delito como por ejemplo amenazar, difamar, atacar el derecho a la intimidad enviando fotografías de compañeros...
Texto basado en el sitio Internet Segura.

En cadenas de correo


Es muy común que recibamos cadenas de mensajes que utilizan el correo electrónico como medio de propagación. El nombre de cadena proviene del envío masivo de mails que se logra cuando miles de usuarios re-envían el correo recibido.
El gran porcentaje de estos correos, son falsos y fueron creados para recolectar la mayor cantidad de direcciones de correo mediante el envío masivo a nuestros contactos. Nace bajo la forma de un inofensivo mail el cual cita en el cuerpo alguna historia conmovedora, una solicitud, amenaza de algún tipo o simples diapositivas simpáticas con historias de vida o material adulto:

Cadena de correos

Como puede verse, es fácil robar de la cabecera de ese correo todas las direcciones y contactos de la personas que lo envió. Para identificar si un correo puede pertenecer a una cadena, el punto en común que tienen todas ellas es la instancia donde se nos solicita reenviar dicho correo a nuestros contactos o conocidos.
Por eso no envíes este tipo de correos y si deseas enviarlo hazlo con Copia Oculta (siempre).Si deseas conocer más de este tipo de mensajes consulta "cadenas, malditas cadenas".
Por otro lado, las cadenas de correos son muy utilizadas para propagar Hoax.

Hoax

El hoax (bulo) es otra variedad de engaño que, con la forma de un correo electrónico simula algún tipo de noticia o solicitud falsa (un bulo). El usuario recibe un correo (generalmente en cadena) con una supuesta noticia, o solicitando que realice una tarea determinada en la computadora de forma manual. Un ejemplo claro de estos correos engañosos es el texto que hace mención a un "virus peligroso" o "destructivo":

Hoax de la CNN


Otro ejemplo muy conocido, fue el llamado "Solidaridad con Brian". En el mencionado correo, un desconocido nos cuenta que un pequeño llamado Brian, posee una enfermedad cuya única salvación es una operación, haciendo un llamado a la solidaridad y solicitando que reenviemos el correo a todos nuestros contactos, para que una importante multinacional done un centavo de dólar por cada dirección de correo electrónico a la que se envíe dicho mail.
Como podemos darnos cuenta, esto es un engaño. Utilizando el buen criterio y el sentido común, deberíamos hacer caso omiso de correos de un desconocido (y peor aún si se encuentran en otro idioma). En otras ocasiones el usuario es instado a realizar acciones sobre su sistema, conducido por instrucciones enviadas por un desconocido y que terminarán dañando dicho sistema.
Sospecha cuando se menciona que una multinacional donará dinero; se nos amenaza del cierre de cuenta bancarias o de correos; se nos advierten que "terribles pestes" caerán sobre nosotros o sobre nuestros sistemas, etc. Este sólo es un método más para lograr direcciones de mails válidas, las cuales comenzarán a recibir correo basura (spam).
Para evitar ser engañado reflexiona. Piensa dos (muchas) veces antes de responder o cumplir instrucciones enviadas por un emisor desconocido. No lleves a cabo instrucciones sin consultar previamente a alguien que pueda conocer del tema. No reenvies correos en forma de cadena ya que lo único que conseguiremos es afectar a todos los que agreguemos como destinatarios del reenvío.
Por eso no envíes este tipo de correos y si deseas enviarlo hazlo con Copia Oculta (siempre).Si deseas conocer más de este tipo de mensajes consulta "cadenas, malditas cadenas".
En cualquier caso deberías tener en cuenta algunos de los siguientes consejos para no ser engañado y utilizar de la mejor manera el correo electrónico. Se puede encontrar más información en la Cruzada de Segu-Info.


En redes P2S


Muchos de nosotros utilizamos la computadora para los usos típicos como navegar, chatear o el correo. Otra de las aplicaciones más utilizadas son los programas de archivos compartidos Peer to Peer (P2P - peer to peer - de igual a igual o entre pares), como Ares, Kazaa, Emule, Torrent o tantas otras.
Las redes P2P se basa principalmente en la filosofía de que todos los miembros deben compartir. Así, nos convertirmos en parte activa de la red al compartir material y, gracias a este sistema, podemos acceder a material que otros usuarios tienen. Es una forma legal de compartir archivos de forma similar a como se hace en el correo o mensajeros instantáneos, sólo que de una forma más eficiente y, generalmente, más rápida.
Importante: suele creerse (y muchos insisten en este tema) que las aplicaciones P2P son sólo utilizadas para realizar piratería de programas con Copyright (derechos de autor). Esto es un error y existen licencias que permiten descargar y compartir archivos sin violar legislaciones ni derechos de los autores. Por ejemplo nuestra Licencia Creative Commons te permite copiar y compartir este material sin solicitarnos permiso (sólo debes mencionar la fuente y hacerlo sin fines comerciales).
En las redes P2P también podemos estar desprotegidos si las utilizamos inadecuadamente y podemos estar poniendo en peligro el equipo informático y dejando nuestra intimidad y privacidad en manos de otros.
Por desconocimiento o por error, se puede estar compartiendo todo el disco rígido a través de estas aplicaciones y, es muy común cometer este error y encontrar configuraciones que dejan vulnerable el sistema. Entre la información "compartida" puede encontrarse DNI, currículum, archivos de texto con contraseñas, vínculos a casillas de correos, mails, presupuestos, sueldos, tarjetas de crédito y, cualquier tipo de información privada en la que puedas estar pensado.
Por eso, en este caso es fundamental aprender a configurar el programas que utilicemos en forma adecuada y si es necesario leer el manual de cada uno de ellos para evitar tener problemas en su uso.

Recomendaciones

  • Nunca confies a ciegas en la protección brindada por una sóla herramienta, cuida tus hábitos de navegación y uso de aplicaciones que tengan que ver con conexiones de red (firewall).
  • Utiliza un antivirus para verificar los archivos que descargas.
  • Intenta conectarte a servicios y redes que conozcas.
  • Configura adecuadamente tus programas para compartir solamente lo que deseas compartir
  • Respeta la propiedad de los demás. Descargar o realizar copias ilegales del trabajo de otras personas (música, videojuegos y otros programas) puede ser considerado, según las leyes de cada país, plagio, robo o piratería.
  • Ejecuta el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
  • Presta atención a la extensión de los archivos que descargas, podrían indicar amenazas (por ejemplo, una imagen nunca tendría extensión .exe).
  • Intenta descargar archivos cuando tus padres esten presentes y coméntale sobre tus descargas ya que ellos sabrán guiarte sobre posibles contenidos inapropiados o ilegales.
En cualquier caso deberías tener en cuenta algunos de los siguientes consejos para no ser engañado y utilizar de la mejor manera las redes P2P. Se puede encontrar más información en la Cruzada de Segu-Info.

En redes sociales


Una red social es un conjunto de usuarios relacionados a través de una plataforma en común, mediante la cual mantienen relaciones de forma virtual, que pueden desencadenar relaciones en el mundo físico. Al arte de crear contactos para luego establecer relaciones con ellos recibe el nombre de networking.
Las redes sociales son sitios o espacios en Internet que cuentan con una serie de herramientas tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se establece un intercambio dinámico por diferentes motivos como:
  • conocerse
  • intercambiar ideas
  • reencontrarse con otras personas
  • ofertar productos, servicios y realizar negocios
  • compartir e intercambiar información en diferentes medios
  • espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares
Las redes sociales presentan diferentes beneficios psicosociales porque permiten la vinculaciónde los seres humanos, rompe el aislamiento de muchas personas, permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos.
Por otro lado, la invasión de la privacidad es un gran problema que se presenta en las redes sociales ya que es sencillo obtener información confidencial de sus usuarios como lo demuestra este estudio sobre redes sociales de Segu-Info, permitiendo incluso gran cantidad de casos de pornografía infantil y pedofilia que se han manifestado en las diferentes redes sociales.
Texto basado en la Red social de la Wikipedia y Redes Sociales en WikiBooks.
Las redes sociales tienen su origen a finales del siglo XX con la red Sixdegrees y se han popularizado a principio de este siglo con redes como Friendster (2002), Myspace (2003),Facebook (2004), Orkut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007).
A continuación una imagen de datos de una menor de 16 años en la red social Facebook:

segu-kids.org - Red Social

Recomendaciones generales

Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.
  • Pensar sobre la privacidad y confidencialidad de la información que se publica en el perfil de la red social utilizada y la privacidad. Esta información podría ser utilizada por personas con malas intenciones.
  • Prestar especial atención a la hora de publicar información de carácter personal relativa a otras personas (incluidas las imágenes o fotografías) sin el consentimiento de ellas.

Aspectos que debería cubrir las redes sociales

Los proveedores de servicios de redes sociales deberían informar a sus usuarios, de forma transparente y abierta, sobre el tratamiento de sus datos de carácter personal. Debería proporcionarse información fácil e inteligible sobre las posibles consecuencias de publicar datos de carácter personal en un perfil, así como acerca de los riesgos de seguridad y el posible acceso legal por parte de terceros. Si bien muchas redes sociales no cubren estos aspectos, es bueno saber que deberían hacerlo:
  • Deberían mejorar el control de los usuarios sobre la utilización que hacen los miembros de la comunidad de los datos contenidos en los perfiles.
  • Deberían permitir una restricción en la visibilidad completa de los perfiles, así como de los datos contenidos en los mismos y en las funciones de búsqueda de las comunidades.
  • Deberían permitir que los usuarios cancelen su pertenencia a una red, eliminen su perfil y todo contenido o información que hayan publicado en la red social de una manera sencilla (algunas redes no lo permiten). Para conocer más información al respecto puedes consultar el artículo el calvario de abandonar una red social (darse de baja).
  • Deberían permitir la creación y utilización de perfiles seudónimos de forma opcional, y fomentar el uso de dicha opción.
  • Deberían tomar medidas eficaces para impedir el las descargas masivas de datos de perfil por parte de terceros.
  • Deberían garantizar que los datos de usuarios sólo pueden explorarse en buscadores externos cuando un usuario haya dado su consentimiento explícito, previo e informado a tal efecto. Que los buscadores no indexen los perfiles de los usuarios debería ser una opción brindada por defecto en las redes sociales.
Las recomendaciones que deberías tener en cuenta para controlar actividades peligrosas en las redes sociales pueden consultarse en nuestra sección de consejos para padres y consejos para jóvenes.

Guías para la configuración de privacidad y seguridad en Redes Sociales

El Observatorio de la Seguridad de la Información de INTECO, como parte de un proyecto conjunto con la Universidad Politécnica de Madrid (UPM), ha publicado una serie de guías con el objetivo de ayudar a la configurar la privacidad y la seguridad de los usuarios de las principales redes sociales.
  • Guía para FACEBOOK (626 KB)
  • Guía para FLICKR (692 KB)
  • Guía para HI5 (541 KB)
  • Guía para LAST.FM (289 KB)
  • Guía para LINKEDIN (637 KB)
  • Guía para MYSPACE (705 KB)
  • Guía para ORKUT (526 KB)
  • Guía para TUENTI (420 KB)
  • Guía para TWITTER (538 KB)
  • Guía para WINDOWS LIVE SPACES (441 KB)
  • Guía para XING (507 KB)
  • Guía para YOUTUBE (752 KB)

En los juegos online


Los juegos en línea son aquellos a los que se puede acceder desde la web y a los cuales se puede jugar conectados a Internet. Puede tratase de juegos web tradicionales ejecutados en un navegador web y en los cuales no necesitas instalar nada extra o; de juegos multijugador o de rol (MMORPG), en los que se juega con otras personas conectadas (estos pueden requerir instalación de algún tipo de programa).
Puede consular la historia de juegos en línea, juegos web y MOORPG en la Wikipedia.
Con el tiempo, la evolución natural llevó a los juegos a tener una interface sumamente avanzada  con alta interacción del jugador, dando lugar al nacimiento de los actuales MMORPG (Massive Multiplayer Online Role-Playing Games o Juegos de Rol Multijugador Masivo Online en español) permitiendo interactuar a miles de jugadores de forma simultánea en un mundo virtual y a través de Internet.
Los juegos por Internet pueden ser muy llamativos ya que por la emoción de la competencia, el fácil acceso a juegos nuevos y los excelentes efectos gráficos hacen que disfrutes mucho de esta actividad. Actualmente existen miles de sitios web que ofrecen la oportunidad de jugar en línea a través de Internet, ya sea solo o con otros jugadores y existen muchos tipos de juegos.
Muchos juegos soportan comunidades virtuales, lo cual puede exponerte a los riesgos asociados a la interacción con otros jugadores desconocidos. Entre estos riesgos, se incluyen:
  • Contenidos inapropiados para tí (por ej. sangre o pornografía).
  • La conducta de algunos jugadores podría no ser adecuada (por ej. lenguaje inadecuado, insultos, amenazas, trampas, etc.)
  • Violaciones de la intimidad obligándote a compartir datos personales o, incluso, pueden invitarte a reunirte con jugadores desconocidos fuera del juego.
  • Enlaces a sitios web cuyo contenido podría no ser adecuado.

Clasificación de los juegos

Cada juego tienen asignados niveles de clasificación, llamadoas descriptor de contenido, por edades y estos niveles ayudan a identificar si un juego es apropiado para tí o no. Por ej. si un juego tiene un descriptor de contenido como Violencia, indica que hay violencia de algún tipo en dicho juego.
Actualmente existe una organización responsable de clasificar cada juego y de informartelo a tí y a tu familia. Esta organización es llama Entertainment Software Rating Board (ESRB) y considera los siguientes niveles de juegos:

Clasificación ESRB

Recomendaciones

Estas son algunas recomendaciones a tener en cuenta cuando juegas. También deberías leer nuestros consejos:
  • Comportarse o hablar mal o hacer trampas no está bien. Puedes bloquear a los jugadores que hagan eso, notificar al proveedor del juego o contárselo a tus padres.
  • Cuéntale enseguida a tus padres si te encuentras con información que te hace sentir incómodo.
  • No des información personal, como por ejemplo la dirección de tu casa, tu número de teléfono o tu foto.
  • Nunca te reúnas con nadie que conozcas en línea sin decírselo antes a tus padres.
  • Cuando navegas y juegas intenta utilizar alguna aplicación de Control Parental para que la misma controle los sitios a los que ingresas y su contenido. De esta forma te estarás protegiendo a tí mismo.
Adicción al juego
Podemos hablar de una persona adicta al juego o de un ludópata cuando el juego limita la realización de otras actividades (por falta de tiempo y/o dinero). El juego puede afectar tus actividades personales, alejarte de tu familia y de tus amigos, así como perjudicar tus actividades deportivas, tu estudio y tiempo dedicado al ocio en general.
Es recomendable que leas nuetras Preguntas Frecuentes para conocer los problemas que pueden acarrear el abuso de los juegos en línea.

En el foro


Los Foros o Tablones de mensajes por lo general agrupan a personas con intereses comunes. Estos foros son páginas web en donde se puede escribir mensajes que se publican (se ven) en la página del foro, y permiten obtener respuestas y comentarios de un tópico en especial.
No necesitas más que ingresar al sitio web que provee el foro y registrarte para comenzar a enviar mensajes. Actualmente existen foros de cualquier tema y puedes encontrar comunidades interesadas en juegos, educación, salud, música, celebridades, tecnologías y mucho más. Los foros típicamente atraen a gente de diferentes edades y entornos, pero usualmente las conversaciones se limitan al tópico del cual trata el foro.
Se puede leer la historia de los foros en la Wikipedia.
Muchos foros en Internet tienden a fomentar la creación de comunidades y tampoco es difícil encontrar gente que ha comenzado una relación (a distancia muchas veces) con gente que conoció en un foro, e inclusive se conocen casos que terminaron en matrimonio.
A continuación puedes ver una serie de mensajes en un foro de contactos:

Foros

Como los foros son una herramienta en Internet, generan una gran cantidad de artículos, documentos de interés y comunidades orientadas a las más diversas actividades y especialidades.
Una persona adicta a algunas de las expresiones de Internet, tales como el uso excesivo e inapropiado del chat, es llamada Chater. Este término también es usado para describir un síndrome o adicción al uso de la mensajería instantánea y otros medios de Internet relacionados.

Grupos de discusión

Un grupo de discusión es una forma de foro en donde los participantes opinan y responden a través del correo electrónico. Cada integrante del grupo lee y responde los mensajes de correo y estos son enviados automáticamente a cada uno de los miembros restantes.
A diferencia de los foros, los usuarios de los grupos de discusión necesitan tener una cuenta de correo y poder recibir emails para participar del grupo.
A continuación puedes ver una serie de mensajes en el grupo ForoSI de Segu-Info:

Grupo ForoSI


Recomendaciones generales

Como en todo medio de comunicación es fundamental, no enviar información confidencial a través de este medio (claves, números de tarjeta, datos personales, horarios, secretos comerciales, etc.) y puedes seguir las mismas recomendaciones que en el chat.
Los principales riesgos en los foros y grupos pueden ser encontrarse con personas que nos insulten, intenten engañarnos, abusar de nosotros o acosarnos. Es por eso que debes seguir algunos consejos básicos para formar parte de un foro o grupo de discusión.


En el cyber


Un Cyber, Cybercafé o cibercentro es un local público en el cual se disponen de computadoras con o sin juegos, con la capacidad de navegación por Internet y otras aplicaciones. La persona que asiste al mismo paga una tarifa por un determinado tiempo de uso de una computadora u otro dispositivo.
Las utilidades de las cuales se puede hacer uso son de lo más variada (juegos, chat, ofimática, video, impresión, grabación de CDs/DVDs, etc.) y no necesariamente deben estar relacionadas con Internet, aunque suele ser el uso más común. La idea es que puedes realizar tareas como si estuvieras en tu casa y quizás con un costo más bajo que el de una conexión en tu hogar.
Algunos de nosotros estamos acostumbrados a trabajar en una computadora pública como si fuera la nuestra y este grado de confianza a veces puede acarrear muchos problemas de privacidad. Por eso, debemos tomar ciertas precauciones a la hora de tener acceso a una computadora pública.
Que la computadora sea de uso público indica que varias personas, conocidas o no, pueden tener acceso libre a ella. Entonces debemos tomar algunas precauciones al utilizar una computadora en este tipo de situaciones ya que las personas que estuvieron antes que nosotros pudieron haber instalado programas para el robo de usuarios y contraseñas.
Las computadoras de uso público las encontramos generalmente en bibliotecas, cibercafés, aeropuertos, hoteles, universidades, y otros lugares. En este entorno, como la seguridad de la información no depende de nosotros sino del operador o administrador del lugar, se proponen las siguientes pautas de seguridad a aplicar.
Ten en cuenta que el acceso a información sensible desde lugares públicos es el principal motivo de pérdida de cuentas de correo, de chat, tarjetas de crédito similares y otros datos privados.
Texto basado en Primera Cruzada Anti-Fraude organizada por Segu-Info.
Debemos proteger los datos privados y sobre todo las claves para realizar transacciones o las del chat o correo electrónico. Siempre se debe:
  • tildar la opción (en caso que la haya) de "estoy utilizando un equipo público" o "pedir siempre el usuario y la contraseña"
  • no tildar las opciones "recordar en este equipo"
A continuación se muestran estas situaciones en los correos de GMail, Yahoo! y Hotmail y los consejos que cada uno de ellos dá cuando se utiliza una computadora pública.

Webmail GMail

GMail

Webmail Yahoo!

Yahoo!

Webmail Hotmail

Hotmail

Lo mismo ocurre cuando debes ingresar el nombre de usuario y la clave en los sitios de Internet o en los mensajeros instantáneos y nunca debes utilizar la opción de conexión automática en equipos públicos:

Live MSN

Luego de finalizadas las tareas es imprescindible salir de todas aplicación con la opción de"Cerrar sesión" (o logout), que generalmente se encuentra en el menú Archivo de la aplicación o en la parte superior de webmail, como se ve a continuación:

Opción Salir en los webmails

Más allá de estas recomendaciones dadas, deberías tener en cuenta nuestra sección de consejos para jóvenes y los pasos a seguir al utilizar el chat, el correo electrónico y las redes sociales.

En el correo electrónico


El correo electrónico o e-mail (electronic mail) es una de las funciones más utilizadas en las computadoras con conexión a Internet. Puedes utilizar este servicio para escribirles a miembros de tu familia y amigos, para comunicarte con tus profesores, para escribir a personas amosas y a expertos en alguna actividad.
Se puede leer la historia del correo en la Wikipedia.
Para que una persona pueda enviar un correo a otra, ambas deben tener una dirección de correo electrónico que es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo.
Un ejemplo es persona@servicio.com, que se lee "persona arroba servicio punto com". El signo@ (arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (en este caso, servicio.com). Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual aPersona@Servicio.Com.
Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo (Outlook,The Bat!, ThunderBird, etc. ) o desde un correo web (Gmail, Yahoo!, Hotmail, etc.).
Textos basados en Correo Electrónico de la Wikipedia.
A continuación se muestra la bandeja de spam de una cuenta de correo de Gmail.

Correo con Spam

A continuación se muestra la bandeja de entrada de una cuenta de correo del cliente The Bat! (recomendado).

Cliente de The Bat!

Sea cual sea el uso que le des al correo deberías considerar los siguientes aspectos:
  1. No envíes mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño (hoax).
  2. No publiques tu dirección de correo privada en sitios webs, foros, conversaciones online, etc. ya que esto sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  3. Si te vas a registrar en un sitio web o foro, hazlo con cuentas de correos destinadas a ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin, también es recomendable utilizar cuentas de correo temporales y descartables.
  4. Jamás respondas mensajes que consideres spam, ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  5. Es recomendable utilizar claves seguras y configurar la pregunta secreta de una forma que no pueda adivinarse, ya que esta es la forma más común de robar una cuenta de otra persona.
  6. Intenta no utilizar tu correo electrónico desde sitios públicos (escuelas, bibliotecas, cafés etc.).
  7. No descargues archivos adjuntos si no estás seguro de su procedencia o, cuando lo hagas, asegúrate que lo realizas con un antivirus actualizado y residente en el equipo.
  8. Verifica las extensiones de los archivos adjuntos. Si estos archivos poseen doble extensión desconfía, porque es probable que los mismos sean virus, gusanos o troyanos, los cuales utilizan este engaño para infectarte.
  9. Recuerda que las empresas y organizaciones no adjuntan archivos en sus actualizaciones de productos. Este truco de enviar archivos con supuestas actualizaciones, también es una técnica muy común para propagar virus.
  10. Como una medida extra de seguridad puedes bloquear las imágenes de tus correos y descargar las mismas cuando estés seguro que el correo no es dañino. Actualmente las imágenes son un recurso muy utilizado por los spammers para propagar sus publicidades o programas dañinos.
  11. Es bueno tener más de una cuenta de correo (al menos 2). Una puede ser personal y sólo para dárselas a tus familiares y amigos y la otra para contacto público o para registrarte en foros, redes sociales, juegos en línea u otros sitios.
Además deberías tener en cuenta los siguientes consejos para no ser engañado y utilizar de la mejor manera el correo.


En el chat


El Chat se define como la charla, o cibercharla, un anglicismo que usualmente se refiere a una comunicación escrita a través de Internet entre dos o más personas, realizada instantáneamente.

Es muy probable que la mayoría de los que conocemos Internet, también hayamos usado este tipo de servicio en algún momento, ya sea para contactar amigos o familiares, con fines educativos, laborales, etc.
Generalmente se reconocen dos tipos de chat: el más antiguo a través de salas de chat en diversos sitios web o el más reciente a través de programas de Mensajería Instantanea (IM).

Las salas de chat se pueden encontrar en muchos sitios web. Existen salas moderadas (por algún administrador o sistema de moderación automático) y aquellas en las que no existe supervisión (no moderadas). El funcionamiento de estas salas es simple: se te pregunta un sobrenombre o nick al momento de ingresar y luego se abre una ventana en donde todos los usuarios pueden escribir mensajes que son transmitidos inmediatamente a todos los participantes conectados (aunque puedes elegir mantener una charla privada con alguien).

En una sala de chat moderada, el administrador hace cumplir las reglas sobre conversaciones apropiadas y verifica las conversaciones entabladas. En las salas no moderadas, el contenido de las discusiones no esta controlado y, en este caso, alguien con malas intenciones podría hacerse pasar por un menor para convencerte de que entables relaciones con él o le brindes algún tipo de información personal.
A continuación una imagen de una sala de chat:

segu-kids.org - Sala de Chat

En la mensajería instantanea, en cambio, cada usuario instala un programa en su computadora, denominado mensajero, y tiene una lista de contactos con la cual se puede comunicar. Los programas más reconocidos para llevar a cabo esta acción son Live Messenger y MSN de Microsoft, Yahoo! Messenger, AIM de AOL, GTalk de Google, Skype, Mirc, e ICQ(grandes sucesos en los '90).
A continuación una imagen del mensajero Windows Live Messenger (MSN) de Microsoft:

segu-kids.org - MSN


Una persona adicta a algunas de las expresiones de Internet, tales como el uso excesivo e inapropiado del chat, es llamada Chater. Este término también es usado para describir un síndrome o adicción al uso de la mensajería instantánea y otros medios de Internet relacionados.

Recomendaciones generales

  • Como en todo medio de comunicación es fundamental, no enviar información confidencial a través de él (claves, números de tarjeta, datos personales, horarios, secretos comerciales, etc.).
  • Confirmar, de alguna manera, que la persona con la que estés hablando sea quien dice ser. Además, cuando envíes un mensaje confirma que la persona con quien hablas se encuentra en su computadora. De esta forma, evitas que otra persona lea la conversación.
  • Selecciona cuidadósamente las claves que usas e intenta utilizar contraseñas distintas para usos distintos (una para el chat y otra para el correo por ej.)
  • No aceptes archivos de personas desconocidas y, si lo haces, revísalo con al menos un antivirus con capacidad de detección proactiva para detectar nuevas amenazas. La posibilidad de recibir virus para tomar el control de tu computadora es alto al utilizar el chat.
  • Cuando termines tus conversaciones, cierra tu sesión siempre. Una sesión iniciada puede ser utilizada por otra persona para realizar acciones en tu nombre o robarte información personal.
  • Selecciona adecuadamente las personas a quien deseas admitir y a quienes no.
  • Controla cuidadosamente los enlaces que recibes. En un sistema infectado, diversos troyanos se encargan de enviar automáticamente estos enlaces a nuestros contactos. De esta forma parece que el enlace (a otro malware) proviene del conocido con el que hablamos, pero en realidad fue enviado automáticamente por el troyano.
  • No utilices servicios que supuestamente te informan quien te ha bloqueado, debido a que algunos de ellos pueden robarte tus datos (usuario y contraseña). Se puede consultar un listado completo de estos programas en Segu-Info.
En cualquier caso, deberías tener en cuenta algunos de los siguientes consejos para no ser engañado y utilizar de la mejor manera el chat.
Puedes encontrar más información en la Cruzada de Segu-Info.


En el blog


Un blog, bitácora o diario de vida en línea es uno de los numerosos servicios gratuitos que se ofrecen Internet, y permite crear un sitio web que es actualizado periódicamente para recopilar artículos, textos (o fotos en el caso de los Fotolog) cronológicamente de uno o varios autores, apareciendo primero el más reciente. A través de estas páginas web, las personas pueden compartir con otros lo que les sucede en su vida diaria.
Algunos de estos sitios ofrecen ventajas al usuario si el mismo es muy visitado o popular o si decide pagar un pequeño monto de dinero por esos servicios.

Además, permite a su creador interactuar con los lectores, transformando a estos en parte activa del sitio, ya que pueden realizar aportes y comentarios al texto original, ayudando al intercambio de opiniones y al enriquecimiento del mismo.

Una persona que mantiene un Blog en Internet y publica contenido habitualmente, recibe el nombre de Blogger. En el caso de la publicación de fotos, la persona se llama Flogger.

Acuñado en 1997, el término weblog proviene de las palabras web y log (log = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida como si fuese un diario en línea.

La diferencia fundamental entre un Blog y un Fotolog es que este último debe contener una foto no siendo esta una condicion de los primeros.

Actualmente, cada usuario puede tener la cantidad de Blogs o Fotologs que desee, en servicios gratuitos que proveen esta funcionalidad o a través de servidores propios e instalando aplicaciones que permiten mantener estos servicios. Los sitios gratuitos más conocidos para publicar textos y artículos son Blogger, Wordpress, LiveJournal, Movable Type, Windows Live Space, Bitácoras, Blogia. Y, los sitios más conocidos para postear fotos son Fotolog,Fotolog.com.ar, Windows Live Spaces y el Fotolog de Terra.

Algunas variantes del weblog son los Vlogs (videoblogs), los Audioblogs y los Moblog (desde los teléfonos móviles). Además, cada vez son más los weblogs que incorporan Podcast como sistema adicional de información u opinión.

Texto basado en Blog y Fotolog de la Wikipedia.

El principal cuidado que se debe tener al utilizar estos servicios es que cualquier persona que navega por Internet puede obtener la información disponible en estos diarios, por lo tanto, es recomendable prestar atención a los contenidos que se publican.

Actualmente, existen casos de Pornografía Infantil, Robo de Identidad, fotomontaje de menores para posteriormente vender esas fotografías, ventas de perfiles de usuarios robados, tráfico de datos personales como usuarios, contraseñas, números de tarjeta, etc.

Por eso, el hecho de hacer pública información sensible como fotos, direcciones, teléfonos, horarios, estudios, religión, amistades, contactos, etc. implica riesgos, porque no se tiene control sobre lo que se publica, así como tampoco del uso que pueden hacer otras personas del material publicado.

Para evitar ser víctimas de cualquiera de estas amenazas, es fundamental conservar la Privacidad de la información que se publica.

Las recomendaciones que deberías tener en cuenta para controlar lo que publicas en los Blog y Fotolog pueden consultarse en nuestra sección de consejos para jóvenes. Además también brindamos una serie de acrónimos y términos utilizados en el ambiente Flogger.