Internet

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

Capítulo I

El internet

1.1 ¿Qué es el internet?

Internet es una red que conecta a otras redes y dispositivos para


compartir información. Esto lo hace por medio de páginas, sitios o
softwares. Su popularidad se ha hecho cada vez mayor por su capacidad
de almacenar, en un mismo lugar, información de todo tipo y para
diferente público. En Internet podemos encontrar información de música,
arte, cultura, medicina, literatura, política, ingeniería y mucho más. Por
medio de texto, audio, vídeo, música, e imágenes, Internet nos permite
informarnos, aprender y divertirnos. Esta red es considerada por muchos
como una herramienta perfecta para eliminar las jerarquías, las
diferencias y las distancias, ya que favorece la libertad de expresión y
permite que la información, el conocimiento y el mundo entero estén al
alcance de un mayor número de personas*. Internet, entonces, no es una
herramienta tecnológica más, es un medio de comunicación, interacción y
organización social**. Internet es un espacio en el cual se reflejan los
distintos ámbitos de la vida humana: la política, la educación, el
esparcimiento, las cosas buenas y las cosas malas. Aquí, como en la vida
real, el anonimato no existe, cualquier cosa que se envíe, se escriba o se
suba en Internet, puede ser guardado y rastreado. Aquí, también como en
la vida real, nos exponemos a peligros para los cuales se hace necesario
tener unos comportamientos adecuados y responsables hacia lo que
vemos, leemos y compartimos. La sinceridad, el respeto y la tolerancia
son valores importantes a tener y promover cuando usamos la red.

¿Para qué?
Los principales usos de internet frecuentados por los usuarios
abarcan la rutina de la información, el uso de redes sociales, el
entretenimiento, la formación, revisar los medios de comunicación y ver la
televisión. Según marketing ecommerce.net, el número de usuarios de
internet, se incrementó en 298 millones entre 2019 y 2020. A
continuación, mencionaremos los usos de internet más
importantes:Redes y mensajería: Se menciona el uso de Facebook,
Instagram, Twitter, y otros. También. el uso de los medios de
comunicación, productos y ofertas por parte de las tiendas. Completan
esta forma de comunicación, la mensajería instantánea representada por
él.Recreación online: Esta forma de uso de internet, abarcan las
plataformas de recreación, tales como YouTube, Netflix, Spotify. También
incluye el uso de internet para los juegos y las apuestas.Estudios e
investigación: Cuando nos preguntamos cuáles son los principales usos
de internet, pensamos en la investigación. El internet es una fuente de
información técnica y científica actualizada la cual ha permitido el
desarrollo de estudios, proyectos e investigaciones.Compras online:
Completa esta serie de diferentes usos de internet, las compras en línea,
la cual permite comprar y vender sin moverse del hogar. Mediante este
uso de internet, se mueven diariamente millones de euros en el mundo.

¿Quién lo creó?

Puede situar el origen de Internet en los años 30 del siglo XX de la


mano de Paul Otlet, un informático belga. Escribió cómo se imaginaba él
que sería una librería radial que conectaría a televidentes de todo el
mundo a través de señales telefónicas y ondas de radio. De esta manera,
las personas podrían enviarse mensajes y compartir información a
grandes distancias. Aunque fue un gran visionario, Paul Otlet nunca
materializó su Idea.Kleinrock, ingeniero, científico en computación y
profesor de Ciencias de la Computación en la UCLA, mencionó la idea de
Internet tal y como lo conocemos en la actualidad en su estudio «Flujo de
información en grandes redes de comunicación», que publicó en mayo del
año 1961. Solo un año más tarde, J.C.R. Licklider, un informático
estadounidense, habló de una posible red galáctica. Ambos expertos,
junto con el informático Robert W. Taylor, formularon la primera idea de lo
que más adelante se convirtió en ARPANET.En 1968 se publicó el
‘Estudio de los parámetros de diseño de la red de ordenadores’, en el que
participaron grandes expertos como Jeff Rulifson y Steve Carr, entre
muchos otros. Al mismo tiempo, Lawrence Roberts y Barry Wessler
consiguieron crear la versión de la Interfaz de Procesador de Mensajes
(IMP), que BBN Technologies se encargó de construir.
Tras una serie de investigaciones por parte de científicos del
Departamento de Defensa de Estados Unidos, finalmente se desarrolló la
ARPANET. Empezó a funcionar el 21 de noviembre de 1969 entre las
universidades de Stanford y de UCLA. En 1970 ya cruzaba todo Estados
Unidos, y en 1971 había conectados 23 ordenadores de distintos centros
de investigación y universidades.

Durante décadas la red se fue mejorando, y, aunque Internet es un


invento en el que participaron muchas personas, los nombres más
relevantes son los siguientes: Leonard Kleinrock, que inventó la
tecnología básica de Internet, Ray Tomlinson, que introdujo la mensajería
electrónica,y Tim Berners-Lee, desarrolló el lenguaje HTML y el sistema
WWW en 1990.

En estos momentos el 57% de la población mundial tiene acceso a


Internet, y no para de crecer el número de usuarios que se conectan a la
red a través de un dispositivo móvil.
Ventajas

Nuevos y mayores modos de transmisión de información. El


alcance global de la red de redes permite que los datos se transmitan a lo
largo de inmensas distancias, prácticamente sin pérdida de información
en el proceso, a través de diferentes plataformas y medios. Esto hace que
sea uno de los métodos de comunicación más eficaces que el ser
humano haya podido desarrollar y cada vez mejora más a medida que
descubrimos nuevos materiales y técnicas de conducción aprovechables,
Nuevas formas de comercio remoto. Nunca antes en la historia humana
se habían vendido y comprado tantos bienes y servicios a distancia como
hoy. Páginas web y servicios de venta personal como Amazon, eBay y
muchos otros operan en internet haciendo fortunas como intermediarios, y
eso sin contar las páginas de venta local que facilitan intercambios de
poca monta. Ya no hace falta salir de casa para comprar y vender, Nuevas
formas de socialización remota. La. La llamada comunidad 2.0 es el punto
más alto que ha alcanzado la sociedad en internet, gracias a las redes
sociales y otros servicios de socialización. Varias generaciones ya han
establecido relaciones a través de internet, y nuevas tribus urbanas y
nuevas identidades surgen gracias al frenético intercambio de gustos,
opiniones y mensajes personales en línea, Integración de diferentes
tecnologías y aparatos. La más reciente etapa de internet, el llamado
“internet de las cosas” (en inglés Internet of things) ha permitido
interconectar no solo computadoras entre sí, sino también teléfonos
celulares, consolas de videojuegos, reproductores de música, relojes
inteligentes y todo tipo de aparatos y electrodomésticos a través de
internet, aportando más comodidad, rapidez y eficacia en su manejo, así
como otras nuevas funciones, Simplificación de muchos procesos. La
capacidad de procesamiento de datos que ofrece internet no tiene
comparación, y eso nos facilita enormemente la vida. Mediante internet
puede centralizar numerosos procesos y mecanismos para coordinarnos
desde nuestro teléfono celular o computadora, y podemos personalizar
enormemente nuestros servicios en línea,Generación de nuevos empleos.
Internet ha generado nuevos nichos de empleo, desde los técnicos de
redes y los analistas de comercio virtual, hasta los community managers.
Estas ocupaciones, que hace 50 años eran impensables, hoy brindan
empleo a las nuevas generaciones y permiten nuevos rangos de
interacción y nuevas inversiones. Innovación tecnológica continua.
Gracias a internet, el conocimiento fluye a lo largo de la geografía sin
detenerse en fronteras, y ello implica que una mayor capacidad de
generación e intercambio de saberes es posible. Desde que existe
internet, la capacidad de innovación científica y tecnológica se ha
acelerado y masificado.

Desventajas

Nuevas formas de delito. Hackers, virus informáticos, suplantación


de identidad o phishing, cyberbullying y otras formas de delito cibernético
aparecieron junto a internet. Esto supuso la invención de nuevos servicios
de defensa, vigilancia y protección, que van desde antivirus, bloqueadores
de cookies y, sobre todo, la necesidad de una nueva educación digital.
Tendencia a la alienación en usuarios. Con internet también vinieron
nuevos vicios, nuevas formas de adicción y nuevos mecanismos en los
que perder el tiempo. Si a ello le sumamos que los usuarios frecuentes de
internet pueden pasar mucho rato sin entablar conversaciones reales y
presenciales, o que el contacto en línea exclusivamente con pares puede
dificultar luego la socialización con quienes no pertenezcan a la misma
burbuja, podremos contemplar el peligro social que entraña el uso
indiscriminado de las redes.
Acceso sin restricciones a contenido tóxico o dañino. Más que una
biblioteca ordenada, internet a veces se comporta como un bazar de
baratijas, repleto de publicidad engañosa, noticias falsas, ofertas de
mentira, pornografía y mucho contenido “basura”, Radicalización política y
social. Así como muchos grupos humanos pueden conectarse a través de
internet para sumar esfuerzos en torno a causas nobles, lo mismo ocurre
con los colectivos extremistas y fanáticos, como los grupos radicales
políticos, grupos terroristas o bandas de delincuentes. Y es justamente a
través de internet que estos grupos consiguen y convencen a sus nuevos
miembros, violaciones posibles a la privacidad. De internet no solo
tomamos información, sino que también sumimos montones de datos a
ella, algunos de manera consciente y otros sin siquiera sospecharlo. Esto
hace que nuestra intimidad y nuestra cotidianidad estén expuestas no
solo a usuarios inescrupulosos, sino a las propias corporaciones que nos
prestan servicio y que luego venden nuestros datos a terceros sin nuestro
consentimiento, para que nos bombardeen con información teledirigida.

Peligros

Malware:Es el acrónimo en inglés de software malicioso (malicious


software). El objetivo de este tipo de aplicaciones es dañar la
computadora. En la mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el atacante. Existen
muchas herramientas (antivirus, antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre
estas variantes radica en la forma en que se distribuyen: algunas veces
se aprovechan de sistemas vulnerables y otras de usuarios no
precavidos.

Spam:El spam es el famoso “correo basura”. Son aquellos


mensajes que no fueron solicitados por el usuario y que llegan a la
bandeja de entrada. Normalmente, este tipo de correos contienen
propagandas – muchas veces engañosas – que incitan al usuario a
ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario,Scam:Los spam son engaños o
estafas, que se llevan a cabo a través de Internet. Se realizan de diversas
formas como, por ejemplo, a través de correos no solicitados (spam), así
como también a través de técnicas de Ingeniería Social. Estas últimas,
intentan convencer al usuario de la prestación de un servicio cuando en
realidad sólo quieren acceder a información confidencial. Un ejemplo son
los mensajes falsos solicitando nuestra contraseña y clave de redes
sociales a través de Internet, ciberacoso:Es una conducta hostil que
puede ser practicada hacia los niños. La víctima de este tipo de acosos,
es sometida a amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y videoconsolas. También denominado
en inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes,Grooming:Se trata de la
persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos se hacen pasar
por niños de su edad e intentan entablar una relación para, luego, buscar
realizar encuentros personales,Sexting:Proviene del acrónimo formado
entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba
del envío de mensajes con contenidos eróticos. Posteriormente, dado el
avance tecnológico, esta modalidad evolucionó hacia el intercambio de
imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños,Robo de información:Toda la información que viaja
por la web, sin las medidas de precaución necesarias, corre el riesgo de
ser interceptada por un tercero. De igual modo, existen también ataques
con esta finalidad. La información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de
identidad.

Ciber acosos:Ningún padre quiere pensar en su hijo acosando


cibernéticamente a otra persona, pero los jóvenes que nunca han
acosado a nadie cara a cara pueden verse arrastrados al acoso
cibernético fácilmente, a veces sin darse cuenta de que eso es lo que
están haciendo.Descubrir el porqué:Intente establecer los hechos sobre el
incidente y mantenga la mente abierta. A menudo, como padres, somos
ciegos al comportamiento de nuestros propios hijos, así que trate de no
estar a la defensiva. en las áreas de la vida de su hijo que pueden
causarle angustia o enojo y llevarlo a expresar estos sentimientos en
línea.

Que no hacer:Mantenga la calma cuando lo discuta con su hijo e


intente hablar con otros adultos para resolver cualquier emoción que
tenga sobre la situación.Tómese la situación en serio y no culpe a nadie
más. Como modelo a seguir, es mejor mostrarle a su hijo que asumir la
responsabilidad de sus propias acciones es lo correcto.Esto podría
empeorar la situación y alentarlos a encontrar otras formas de conectarse.
Piense en restringir el acceso y quite algunos privilegios si no detienen el
comportamiento.

1.2 Casos
Amanda Todd se mostró brevemente en topless por la webcam
cuando tenía 12 años. A los 13 intentaron extorsionar a partir de una
captura de aquel flashing. El extorsionador acabó enviando su foto y
publicándose en Internet, lo cual dio pie a un acoso dentro y fuera de
Internet que acabó resultando insoportable. Se quitó la vida en octubre de
2012, cuando sólo tenía 15 años.

una chica canadiense de 15 años fue encontrada muerta la


semana pasada, apenas un mes después de haber grabado y publicado
un vídeo en Youtube en el que denunciaba estar sufriendo ciberbullying a
raíz de un caso de sexcasting (había sido engañada para mostrar sus
pechos en la webcam con 12 años y la imagen circuló fuera de su
control). Su madre, que trabaja de profesora, ha declarado que desea
Que el vídeo, titulado My Story: Struggling, bullying, suicide and self harm
(Mi historia: lucha, bullying, suicidio y autolesión), permanezca en Internet
tras la muerte de su hija para contribuir a evitar nuevos casos como el de
Amanda: “Es lo que mi hija habría deseado”, explicó en Twitter. El vídeo
ha sido visto hasta el momento por más de 3 millones de personas y ha
recibido casi 70.000 comentarios de usuarios de Youtube.

Un joven fue condenado en Sevilla a pagar una multa de 100 euros


por colgar en su perfil de la red social online Tuenti un fotomontaje de un
compañero de clase con el que provocó deliberadamente comentarios
despectivos hacia la víctima por parte de sus compañeros de bachillerato.
Además, el condenado contribuyó en primera persona a dichos
comentarios a través de los chats que sostuvo con sus compañeros.
Junto a este joven, mayor de edad, varios compañeros de clase,
menores, fueron condenados a trabajos en favor de la comunidad.
Peligro en las redes sociales

El secuestro de redes sociales como Facebook, Instagram o Twitter


básicamente consiste en que un intruso va a lograr acceso a tu cuenta.
Puede que lleguen a cambiar la contraseña y no puedas entrar o puede
que simplemente entran para robar datos o leer los mensajes y puedas
seguir utilizando tu cuenta con normalidad.

Casos

El pasado 18 de marzo, un joven quedó de encontrarse en un lugar


público con una mujer que había conocido en redes, pero lo que parecía
una simple cita se convirtió en un hecho traumático, tanto para el joven
universitario como para su familia, luego de que el encuentro amoroso se
convirtiera en un secuestro. Los hechos, que tuvieron lugar en el
noroccidente de Medellín, en el barrio Tejelo, fueron llevados a cabo por
12 personas, que se identificaron como integrantes de la banda
delincuencial ‘La Terraza’.Luego de que el joven de 27 años fuera retenido
por los delincuentes estos comenzaron a torturarlo, le cortaron los dedos
y lo golpearon, con el fin de mandar las pruebas extorsivas a la familia del
joven y exigir una alta suma de dinero por su vida.Una vez la víctima
estaba lastimada tomaron fotos y se las comenzaron a enviar a su familia
para exigirles una suma de ocho millones de pesos para que lo liberaran y
lo dejaran de torturar: “Amenazaron que si no entregaba el dinero o lo
transfería a una cuenta lo podían matar y lo tiraron al río y lo
encontraríamos en Barbosa”, contó el padre del joven secuestrado.
Pese a lo difícil que fue para la familia, no dudaron ni un solo instante y se
pusieron en contacto con la Policía de Iguala, quién tomó el control de las
negociaciones.“Las crudas pruebas de supervivencia enviadas por los
delincuentes donde se veían cómo lastimaban a su hijo llevaron al padre
del secuestrado a interponer la denuncia a través de la línea 165 del
Gaula, permitiendo a los uniformados tomar el control de las
negociaciones con los criminales”, detalló el Gaula.
En medio de las negociaciones y cuando la banda notó que estaba
perdiendo tiempo frente a la policía manifestó que ya no exigiría los ocho
millones de pesos, sino que solo querían 800.000 pesos para no hacerle
daño a nadie.“Se lo rebajamos a 800.000 pesos, no les queremos hacer
el daño ni a usted ni al pelado, díganme de una vez les voy a dar el
numero de cuenta para que nos lo gire, apenas giren la plata, el pelado
sale del hotel como si nada hubiera pasado”, dijo uno de los delincuentes.
En ese momento se cerró el acuerdo y quedaron de llevar el dinero a la
Plazoleta Rojas Pinilla en el centro de la ciudad, pero allí fueron
sorprendidos por las autoridades respectivas, que procedió con la captura
de los implicados y en el rescate del universitario.En días pasados en el
departamento de Cundinamarca, la policía también, pudo frustrar un
secuestro. Mediante plan candado, la Policía de Vigilancia y Comunitaria
por Cuadrantes, en articulación con especialidades como Gaula Boyacá y
Cundinamarca, Carabineros y Ejército Nacional, ubicaron a la altura de la
vereda Palmira del municipio de Suesca, una camioneta junto con un
ciudadano de 65 años que había sido secuestrada y cuatro
delincuentes.Fueron atacados con arma de fuego y en el intercambio de
disparos, la víctima es rescatada y los cuatro sujetos son capturados
cuando intentaron huir por zona boscosa.“En el kilómetro 7 vía
Tunja-Cómbita, Boyacá. Estos delincuentes aprovecharon que la víctima
se encontraba a un costado de la vía, los sujetos lo intimidaron con arma
de fuego, lo someten y retiene en contra de su voluntad, los delincuentes
empezaron a exigir su familia una suma millonaria dinero por su
liberación”, explicó el coronel Raúl Vera Moreno, Comandante
Departamento de Policía Cundinamarca entrega detalles.Gracias a una
llamada telefónica donde un ciudadano denuncia el hecho, los
uniformados del Modelo Nacional de Vigilancia Comunitaria por
Cuadrantes (MNVCC) realizan plan candado, logrando así, ubicar en la
vía de la vereda Palmira del municipio de Suesca, el vehículo con la
víctima y los delincuentes.

1.4 Contenido explícito

Si usted o su hijo encuentran contenido ilegal, incita a la violencia o


al odio, esto es lo que pueden hacer:Reportando imágenes indecentes de
niños: Si usted o su hijo se encuentran con imágenes sexuales ilegales de
niños, enúncielas al Fundación Internet Watch.Informar contenido social
inapropiado: Utilice nuestra guías de instalación seguras para ver cómo
informar a los proveedores relevantes, por ejemplo, Facebook,YouTube,
usando los enlaces de 'bandera' o 'informe' acerca del contenido. [Insertar
enlaces a guías]Reportando discurso de odio en línea: El contenido que
incita al odio debe informarse a través de Visión real.Reportando material
extremista: El contenido relacionado con el terrorismo debe informarse a
través de la Unidad de Referencia de Internet contra el Terrorismo.Informe
cualquier contenido que le preocupe, por ejemplo, contenido sexual o
violento que aparezca en anuncios, películas, programas de televisión o
videojuegos, utilizando.

1.3 Sexting
Paz Lloria ha señalado que la revolución tecnológica y la facilidad
para la realización y difusión de imágenes ha favorecido, como todo el
desarrollo tecnológico, la aparición de nuevos hábitos de conducta que
pueden venir acompañados, en ocasiones, de consecuencias lesivas para
bienes jurídicos importantes, como siempre que se realiza una actividad
de riesgo.El término «sexting» proviene de la unión de los términos
ingleses “sex” y “texting” y se refiere al envío de contenidos eróticos o
pornográficos por medio de teléfonos móviles.En un principio eran sólo
mensajes SMS, pero con la evolución de los teléfonos móviles se pasó a
las fotografías y, más recientemente, a los videos.

El «sexting», supone el envío de imágenes estáticas (fotografías) o


dinámicas (vídeos) de contenido sexual de mayor o menor carga erótica
entre personas que voluntariamente consienten en ello y, que forma parte
de su actividad sexual que se desarrolla de manera libre.El «sexting»
empieza a ser una peligrosa moda entre los jóvenes.

Comenzó a detectarse en el año 2005, fundamentalmente entre los


adolescentes de países anglosajones, pero actualmente su práctica está
muy extendida y afecta a los cinco continentes, aunque en diferente
medida.Así, en Estados Unidos, un estudio afirma que el 15 % de los
menores entre 12 y 18 años practica el «sexting», mientras que otro
informe realizado en España habla de un porcentaje menor, del 1,5%,
aunque las edades también eran menores: entre 10 y 16 años.Es una
práctica cada vez más común entre personas que poseen un dispositivo
móvil con cámara fotográfica, independientemente de la edad que tengan
e incluso se han expuesto casos en la que gente famosa supuestamente
envía fotografías de este tipo.El fenómeno, que comenzó con la aparición
de los mensajes de texto se ha ido incrementando no sólo entre
adolescentes, sino también entre adultos, convirtiéndose en una práctica
tan habitual como peligrosa, por el riesgo que existe de pérdida de control
de esas imágenes que afectan de una manera directa a la intimidad, y
que una vez en poder de un tercero pueden ser difundidas con la rapidez
y multiplicidad que permiten las TICS, lo que trae consigo una mayor
intensidad en la lesión al bien jurídico afectado.

Casos

Gauthier, de 18 años, llamado , se ahorcó el pasado 10 de octubre,


después de que un "ligue" online, que conoció en Chatroulette, un sitio que
conecta dos webcams de los usuarios al azar, le chantajeaba con publicar
las fotos de él desnudo si no le daba 200 francos."La familia ha
presentado una denuncia contra X para que intente descubrir la identidad
de la persona que envió mensajes amenazadores y que intentó
extorsionar al joven", explicó el comandante Bernard Salaün, de la brigada
criminal de Brest.La joven lo amenazó con difundir por internet un vídeo en
el que Guathier aparecía desnudo y al día siguiente Gauthier se ahorcó en
el jardín de su casa, según publicó ' The Local'."Nos hablaron de la
canadiense que se suicidó después de haber enseñado su pecho", cuentan
los padres de la víctima al diario 'Le Parisien'. "Canadá está muy lejos,
creíamos que algo así no sucedería nunca aquí. Pero le puede pasar a
cualquiera", dijeron los padres de Gauthier refiriéndose al caso de Amanda
Todd.

Según publicó la revista 'Télégramme', todo sucedió muy rápido.


Gauthier volvió del colegio y empezó a hablar con una desconocida por
Internet.Después, empezaron las confidencias, la seducción y ambos
terminaron mostrando sus cuerpos a través de la cámara web. También
se hicieron amigos en Facebook.Poco después el tono de la joven cambió
y pasó a ser amenazador. "Tengo un vídeo porno tuyo. Si no me das 200
euros, destruiré tu vida", le escribió.La policía ha informado que se ha
abierto una investigación para "determinar el origen de estos mensajes
``.Los agentes han contactado el servicio jurídico de Facebook para pedir
su colaboración. Sin embargo, todavía no han conseguido saber desde
qué ordenador se escribieron los mensajes. Algunos medios franceses
afirman que la dirección IP está en Costa de Marfil.El asunto recuerda el
de la joven canadiense Amanda Todd, de 15 años, que se quitó la vida,
después de sufrir el bullying de sus compañeros cuando un acosador
colgó una foto en la que se le veían sus pechos.

Mattheu Burdette :Tenía solo 14 años. Durante semanas fue


acosado por sus compañeros de clase, quienes lo habían filmado
masturbándose en el baño de la escuela. El video se convirtió en viral y las
burlas fueron en aumento. Burdette terminó suicidándose y sus padres
demandaron a la escuela por un millón de dólares. Ocurrió en 2013 en la
ciudad de San Diego, Estados Unidos.

Amanda Todd:Se convirtió en un caso paradigmático de sexting.


Cuando solo tenía 12 años esta adolescente canadiense hizo topless
frente a una webcam para un extraño. El hombre comenzó a acosarla y a
pedirle que se siguiera desnudando. Amanda se negó y las fotos
terminaron en el correo de sus compañeros de colegio. Todos sus amigos
le dieron la espalda y la insultaron en Internet. Unos meses antes de
ahorcarse, Amanda subió un video a YouTube contando su calvario. El
video tuvo millones de vistas pero no evitó su trágico final. "Espero que la
muerte de Amanda sirva para salvar mil vidas", dijo su madre.
Tyler Clementi:Estudiante brillante y gran violinista. Su compañero
de cuarto en la universidad, en Nueva Jersey, lo filmó teniendo un
encuentro sexual con otro hombre, sin su consentimiento y luego
compartió las imágenes por Twitter. Unos días después Clementi se arrojó
desde un puente al río Hudson. Tenía 19 años.

Jessica Logan Vivía en Cincinnati, Estados Unidos, y había sido una


niña alegre, deportista y con buenas notas. Hasta que conoció a Peter, un
chico aparentemente tranquilo que se reveló como un celoso. Cuando
Jessica lo dejó, Peter se vengó enviando a 30 personas del colegio
fotografías de su ex-novia desnuda. La chica tuvo que soportar las bromas
y los insultos, comenzaron a llamarla prostituta y hasta hicieron una
gigantografía con su foto que pegaron en las paredes de la escuela.
Jessica se suicidó a los 18 años.

Audrie Pott:"Mi vida está arruinada", escribió Audrie Pot antes de


matarse el 12 de septiembre de 2012. La adolescente californiana de 15
años había sido atacada sexualmente por tres amigos durante una fiesta
en la que terminó inconsciente. Los estudiantes hicieron fotografías y
videos de la violación y distribuyeron el material a través de redes sociales
y mensajes de texto.

Emma Jones:Tenía 24 años, era inglesa y trabajaba en una


escuela primaria de Abu Dhabi. Luego de terminar con su novio, él publicó
en su Facebook fotos en las que Emma aparecía desnuda. Según la
madre de la joven, se suicidó después de que sus compañeros de trabajo
la comenzaron a llamar prostituta. Además tenía temor de que la
arrestaran.
Capítulo II

Localidad profunda

1.4 Deep web

La Deep Web, o también denominada parte oculta de internet, es


aquella que no ha sido indexada por los motores de búsqueda. O, dicho
de otra manera, toda aquella información que no reconocen Google,
Baidu, Yandex, Yahoo y otros motores, así como en las redes sociales
(Facebook, Instagram, TikTok y otras).

Un problema recurrente es el de confundir la Deep Web con la


Dark Web. En la Deep Web encontrarás páginas web desindexación,
bases de datos o páginas privadas, igual que en la Darknet. Ahora bien, la
Darknet es aquel contenido que está oculto porque es ilegal y, para entrar,
hay que hacerlo de una determinada manera, con autorización previa. Por
lo tanto, no está de más que lo tengas presente a la hora de distinguir y
saber cuáles son las condiciones.

Es recurrente hacer la comparación en internet entre la parte


visible de la red y la Deep Web, como si la primera fuese, simplemente, la
punta de un iceberg. Y esto tiene sentido, si tenemos en cuenta que el 96
% de internet no es accesible a través de los motores de búsqueda
tradicionales. Lo que sucede es que, al no haber regulación, se puede
encontrar, literalmente, de todo.

1.5 ¿Cómo se entra?


La entrada en la Deep Web es, en principio, sencilla y, a veces, ni
siquiera necesita software específico. Y hay que señalar que existen,
básicamente, dos procedimientos según el nivel de privacidad deseado
por la página y tu intencionalidad.

El primer caso es el de páginas que no están indexadas. En este


caso, puedes optar primero por escribir el nombre completo del dominio
en el navegador para entrar directamente. La segunda posibilidad que
puedes utilizar es la de añadir la dirección IP para una entrada directa.
Esta es una casuística en la que la mayoría de las personas se ven
envueltas alguna vez, y aquí no hay ningún problema. De alguna manera,
se entra en la Deep Web como recurso puntual la mayoría de las veces.

La segunda opción, más compleja, es la de utilizar un buscador específico


como DuckDuckGo de Tor. También suele utilizarse el directorio The
Hidden Wiki que clasifica temáticas. Ahora bien, hemos de advertir que,
en este caso, las probabilidades de encontrar contenido ilícito se
multiplican. Y, de hecho, la mayoría de las veces que se hace una
navegación intencionada es con ese sentido.

Consecuencias de meterse

Las consecuencias de entrar en la Deep Web son distintas según


el conocimiento que tengas del lugar donde vas a entrar. De todas formas,
no está de más hacer una diferenciación clara entre los espacios.

Por ejemplo, si entras en el dominio de una web confiable, no debería


pasar nada. Simplemente, es una información que los buscadores no han
indexado y que no está visible a simple vista. Esto puede pasar con
empresas, asociaciones o páginas personales de reciente creación; la
desindexación, además, puede ser una práctica de la empresa y no tiene
por qué tener relación con nada ilícito. En este sentido, y siempre que la
web cumpla los estándares de seguridad SSL, no has de preocuparte.

Otra cuestión es la de aquellas páginas o contenidos que han sido


específicamente ocultados. No en vano, aquí ya hablamos de la Dark
Web, el lugar donde moran los ciberdelincuentes. En este caso, deberías
evitar entrar si no tienes conocimientos informáticos avanzados. Además,
hay una serie de precauciones básicas que aquí hay que redoblar, como
no dar información personal ni tampoco abrir archivos descargados no
revisados.

Tipos de contenido

La palabra que definiría mejor a la Deep Web es la de anarquía,


puesto que es una zona de internet no registrada ni regulada. El hecho de
que esté fuera de los motores de buscador abre la puerta al descontrol. Y
eso puede incluir todo tipo de acciones, más o menos reprobables.

Por ejemplo, es posible encontrar webs para descargar libros de forma


gratuita. Ahora bien, otra de las posibilidades es la de realizar todo tipo de
actividades delictivas sin que quede rastro. Ese es el motivo por el que
conviene tener mucho cuidado a la hora de entrar en este mundo.

Hay que señalar que, en los últimos años, los cuerpos policiales
han intensificado su actividad en la Deep Web. Por lo tanto, no es un
espacio que tengas que.

Dark web
La dark web o internet oscura es el contenido de la World Wide
Web ​ que existe en darknets, redes que se superponen a la internet
pública y requieren de software específico y configuraciones o
autorización para acceder. Forma parte de la internet profunda, la parte de
la web no indexada por los motores de búsqueda Las darknets que
constituyen la dark web incluyen pequeñas redes amigo-a-amigo P2P, así
como grandes redes populares como Freenet, I2P, y Tor, operadas por
organizaciones públicas y particulares. Los usuarios de la dark web usan
el término Clearnet para hablar de la Internet no oscura, debido a su
naturaleza sin cifrar.

Un estudio de diciembre de 2014 de Gareth Owen, de la


Universidad de Portsmouth, encontró que el tipo más común de solicitud
de contenido en Tor era la pornografía infantil, seguido por el mercado
negro, mientras que los sitios individuales con más tráfico estaban
dedicados a operaciones botnet.Hay muchos sitios de denuncia de
irregularidades, además de foros de discusión política​Son numerosos los
sitios web clonados y otros sitios fraudulentos.​ Muchos hackers venden
sus servicios de forma individual o como parte de grupos. Hay informes
de micromecenazgo para asesinos y sicarios a sueldo.Algunos de los más
prolíficos son los sitios asociados a bitcoin, servicios relacionados con
fraude y servicios de compra por catálogo.

Los mercados comerciales de la darknet, que median las


transacciones de drogas ilegales y otros bienes, atrajeron una cobertura
mediática significativa a partir de la popularidad de Silk Road y su
posterior decomiso por parte de las autoridades legales​Otros mercados
venden exploits de softwarE y armas militares.
Ciberacoso

El ciberacoso es uno de los riesgos que más preocupación y


literatura está generando en la actualidad y cada vez son más frecuentes
los planes de actuación contra el acoso escolar debido a las
consecuencias tan graves que puede llegar a tener en la vida de niños/as
y adolescentes.

El ciberacoso puede definirse como el acto intencional de realizar


daño de forma repetida a un menor por parte de otro menor o grupo de
menores, utilizando para ello las Nuevas Tecnologías, especialmente
Internet y el teléfono móvil (Salmerón, Eddy y Morales, 2015). Lo que
caracteriza a esta nueva forma de agresión (en comparación con el acoso
tradicional o cara a cara) es la banalización del insulto, que viene
desencadenada por una reducción y disolución de la responsabilidad en
la Red. Además, el ciberacoso adquiere un carácter más grupal, ya que
las conductas agresivas son expuestas a numerosos espectadores
potenciales y, una vez subidos los contenidos dañinos a la Red, pueden
empezar a compartirse en las Redes Sociales y a través de mensajería
instantánea alcanzando en cuestión de segundos a todo el entorno de la
víctima, con altas probabilidades de que ese contenido se viralice en la
Red.

Otra de las características definitorias del ciberbullying es la


posibilidad que tienen los/as agresores/as de volverse anónimos/as y no
desvelar su autoría o incluso engañar sobre ella. Esto hace que el/la
agresor/a aumente su sensación de poder sobre la víctima, al igual que
siente que su anonimato le protege de posibles repercusiones. Por último,
el acoso a través del móvil y la disponibilidad de conexión a Internet
durante todo el día permite a los/as agresores/as acceder a la víctima en
cualquier momento y lugar, sin dejarle descanso ni espacio personal (Del
Rey, Flores, Garmendia, Martínez, Ortega y Tejerina, 2011). De igual
modo, Internet produce también un efecto desinhibidor sobre los
comportamientos (Suler, 2004), propiciando que menores que no
agredieron físicamente sí lo hagan a través de la Red.

Cambio de hábitos y comportamientos debido a Internet y las


Redes Sociales

Además de los riesgos mencionados el uso de Internet y las Redes


Sociales puede generar un cambio de comportamientos en los jóvenes.
Por ejemplo, se ha vinculado el uso de Internet a un incremento en las
manifestaciones sexistas entre jóvenes y la violencia de género,
convirtiéndose en una herramienta que facilita el chantaje emocional y el
control dentro de la pareja (Díaz-Aguado, 2013), algo que vemos cada
vez con más frecuencia en los telediarios.

También se ha visto que Internet y las Redes Sociales pueden


absorber al menor a este mundo virtual, lo que puede llevar a distanciarse
del mundo real y a perder el contacto con el entorno más próximo
(Becoña, 2009). Algunos estudios incluso llegan a afirmar que el/la
adolescente podría priorizar la comunicación a través del teléfono móvil
en detrimento de las relaciones personales y alterando su patrón de
interacción social (Bianchi y Phillips, 2005; Kami Beppu y Sugiura, 2005).

Dentro del contexto escolar otro de los comportamientos negativos


derivados del uso de Internet que se ha estudiado es la presencia de bajo
rendimiento académico y el absentismo escolar presencial: acudir al
centro escolar pero sin prestar atención, dedicando más tiempo a las
redes sociales, mensajería instantánea, etc. (Chen y Peng, 2008; Irles,
Persona y Baños, 2015; Kubey, Lavín y Barrows, 2001).

En relación a la vida extraescolar, las consecuencias derivadas de


los problemas de uso de Internet entre los/as adolescentes pueden ser
muy diversas: disminución del interés y el abandono total de actividades
que anteriormente resultaban placenteras y gratificantes, alteraciones en
las pautas de sueño y de alimentación e incluso obesidad.

Respecto a esto último algunos autores/as han comenzado a


emplear el término “sedentarismo tecnológico” para referirse al aumento
de conductas sedentarias en detrimento de la actividad física, dada la
gran cantidad de dispositivos tecnológicos relacionados con Internet
(videoconsolas, smartphones, ordenadores, tablets…) de los que se hace
un uso habitual en la actualidad (Duke y Vásquez, 2013; Islas, 2014;
Martínez, Pérez y Solano, 2011).

En definitiva, los riesgos asociados al Uso de las Nuevas


Tecnologías son múltiples, sin embargo, no se debe tratar de demonizar el
uso de Internet puesto que a pesar de las consecuencias negativas que
se podrían derivar de los fenómenos anteriormente mencionados, la
prevalencia de los mismos sigue siendo en la mayor parte de los casos
baja.

¿Qué hacer ante estos riesgos? Prevenir


Como padres/madres y educadores/as tenemos muchas opciones
para poner freno e impedir que se den estos casos de riesgo y conductas
problemáticas. Lo primero que debemos hacer es formarnos: aprender
todo lo posible acerca de Internet y las Redes Sociales, solo siendo
conscientes de qué suponen estas Nuevas Tecnologías seremos capaces
de poder prevenir comportamientos de riesgo en nuestros adolescentes.

El siguiente paso sería acompañarlos. Acompañar a nuestros/as


peques en el uso de Internet y las Redes Sociales desde pequeños,
asesorándolos, ayudándoles, enseñándoles qué está bien y qué no dentro
de la esfera digital, al igual que lo hacemos cuando vamos al parque y le
enseñamos las cosas que se pueden hacer y las que no porque pueden
ser peligrosas para ellos/as.

Pero también podemos ayudarnos de herramientas tecnológicas


para hacer este trabajo de manera más fácil y asegurarnos de que los/as
peques están protegidos cuando navegan en Internet:

Una de las plataformas sociales más interesantes para los jóvenes


por el surtido de contenidos que pueden encontrar es Youtube, sin
embargo su uso puede entrañar riesgos ya que podrían acceder a
contenidos no adecuados para su edad. Por ello disponemos de una
alternativa, Youtube Kids, que está adaptado para niños a partir de 4 años
tanto en contenidos como en forma de navegación.
El teléfono móvil es algo que los pequeños utilizan cada vez más y
a través de él se puede acceder a mucho contenido: descargar
aplicaciones, libros, películas, etc. En este sentido podemos utilizar el
control parental (por ejemplo el de Google Play si nuestro teléfono utiliza
Android o la alternativa de Apple si es IOS) para limitar el acceso a
determinados contenidos.

Para el ordenador también tenemos multitud de software de control


parental con el que podremos permitir o denegar el acceso a
determinados sitios webs, concretar la duración de la navegación para
que no pasen conectados más tiempo del deseado, hacer un seguimiento
de su navegación para poder supervisar si lo hacen correctamente y en
caso contrario reforzar la educación en Internet y Redes Sociales, etc.

Y por último revisar los contenidos de juegos, programas y páginas


web que visitan los/as niños/as, utilizar el sentido común para saber si
nuestro/a hijo/ a tiene la madurez suficiente para esos contenidos o no, si
los entenderá o no, si debe verlos o mejor no, etc. En este sentido es muy
normal sentirse sobrepasado por la gran cantidad de información que nos
rodea, pero siempre hay personas, colegios o entidades en las que
podemos apoyarnos para ello.

Información y ayuda sobre el uso de Internet y las Redes


Sociales en menores

Algunos organismos han tratado de hacer publicaciones para


ayudar a los padres/madres en su labor de enseñar a los/as peques sobre
el uso de Internet y las Redes Sociales. El Defensor del Menor junto a la
Fundación Gaudium y Caja Madrid elaboraron una guía algo extensa, que
aborda el uso de los móviles y videojuegos, y que no solo da
recomendaciones si no que también explican la incidencia de algunas
problemáticas y cuáles son los riesgos que existen en Internet, tal y como
hemos explicado en este post: Guía para padres y educadores sobre el
uso seguro de Internet, móviles y videojuegos.

También Inteco, ahora Incibe (Instituto Nacional de


Ciberseguridad), publicó hace un tiempo una guía mucho más breve que
os puede resultar de utilidad, centrada exclusivamente en distintas
recomendaciones en función de la edad del niño/a: Guía de menores en
Internet para padres y madres.

Incibe también ha desarrollado el sitio web Internet Segura for kids


donde ponen a disposición de padres y madres diferentes guías sobre la
privacidad de los datos, el control parental y en general diversa
información sobre cuáles son los riesgos que corren los/as menores en
Internet y qué se puede hacer para prevenirlos. También disponen de un
servicio de ayuda telefónica, tanto para menores como para
padres/madres y educadores/as.

Padres 2.0 es una ONG única en España que ofrece un


tratamiento integral frente a los riesgos derivados de las nuevas
tecnologías: prevención, sensibilización, formación, mediación y
asistencia psicológica y jurídica. Ofrecen charlas en colegios e institutos,
dan talleres prácticos y realizan estudios y campañas de sensibilización.

En nuestra comunidad la Axencia para a Modernización


Tecnolóxica de Galicia (AMTEGA), a través de la Red de aulas CeMIT,
oferta cursos para adultos donde se habla sobre el uso seguro de Internet
y de las TIC por parte de los menores, la seguridad informática, el uso de
programas de control parental, ciberdelitos o sobre la protección de datos
personales.

Y específicamente para el ámbito escolar la Dirección General de


la Policía ha desarrollado dentro del Plan Director para la Convivencia y
Mejora de la Seguridad en los Centros Educativos y sus Entornos
diversas guías para profesores/as, en función del curso al que dan clase.

Dedicatoria

Quería dedicarle este trabajo a

Brenda Lumbreras mi madre , Abraham estarron mi padre

y Lawrence 'Larry' Tesler el creador del control c control v

También podría gustarte