martes, 17 de julio de 2018

MAPA MENTAL


RIESGOS ASOCIADOS A INTERNET Y ESTRATEGIAS PARA MITIGARARLO


1. RIESGOS ASOCIADOS A INTERNT


INTRODUCCIÓN

En la actualidad, en todo  hogar ya se tiene acceso a Internet y en el sector educativo, las instituciones integran estas herramientas informáticas en el proceso de enseñanza y aprendizaje. Por tal motivo se debe socializar y capacitar a la comunidad educativa, para obtener conductas responsables y controles preventivas cuando se interrelaciones con otras personas por Internet.

La tecnología de la información y la comunicación, ofrecen muchos beneficios, pero también traen consigo un sinnúmero de riesgos y responsabilidades que como usuarios debemos tener. Por eso es necesario que los estudiantes identifiquen, eviten y se defiendan en los peligros que pueden presentarse cuando están navegando por Internet.

 Las Instituciones Educativas se están actualizando en el uso de las Tecnologías de la Información y Comunicación (TIC), por medio incorporación de Aulas adecuadas especialmente a través de Tabletas, Portátiles, Videobeam, Conectividad Wifi para el mejoramiento de las metodologías de enseñanza, se deben tener en cuenta los diferentes riesgos que se realizan en las instituciones como el Cyberbullyng, Fraudes, Amenazas, Matoneo agrediéndose constantemente en las diferentes redes sociales


Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.

Ø MALWARE
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

Ø SPAM
 El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

Ø SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.


Ø CIBERACOSO O CYBERBULLYING
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Ø GROOMING
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Ø ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

Ø    MANOTEO 

El matoneo, acoso o perjudicados se refiere a aquellas relaciones en las cuales una o varias personas  tratan mal a otras personas usualmente más débiles durante un tiempo,  los estudiantes se refieren usualmente a esta situación como a que una o varias personas, esta situación es común en todos los países del mundo y en todos los estratos socio-económicos en los que se ha investigado, aunque la prevalencia, la gravedad y la manera particular como ocurre varían de un contexto a otro, vemos como la rasa, la religión y hasta las culturas aportan un sentido muy importante para que se presente el matoneo o el Bullyng, algunos de los comportamientos que presenta una persona que están siendo intimidada son:

La persona intimidada: 
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto
•Tienen un bajo autoestima


El que intimida
 
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales.
No se quiere a sí mismo.

Tipos de Fraude y Robo


Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción.


Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.


Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.


Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.

Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil.

Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.


Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.


Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos.

Ø EL SEXTING

Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y vídeos convirtiéndose en una práctica habitual entre adolescentes y niños.

El ‘sexting’ Consiste en la difusión o publicación de contenidos fotográficos o audiovisuales sexualmente explícitos producido por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. Esta nueva práctica es un arma de doble filo pues en algunos casos la remitente termina siendo blanco de chantajes, burlas y amenazas como resultado de publicar las fotografías íntimas, ya sea teniendo relaciones sexuales o muy ligera de ropa.

Es frecuente que el ‘sexting’ ocurra en el contexto del ‘cyberbullyng’. Según los estudios, las personas que envían sus fotografías personales, tienden a desarrollar depresión, bajo rendimiento escolar, daños en la autoestima o llegar al punto de ocasionar el suicidio.


¿QUÉ PUEDE PASAR?

El ‘sexting’ exhibe una escala de consecuencias que van desde la simple diversión entre niños, hasta las implicaciones judiciales, teniendo en cuenta que tener o reenviar fotografías de menores de edad desnudos es un delito; en algunas instancias utilizan el contenido erótico para extorsionar a la persona que transfirió las imágenes o video, dando origen a la modalidad conocida como “sextorsión”.

RECOMENDACIONES

ü Nunca enviar imágenes en las que la persona sea reconocible.
ü Se recomienda poner claves para acceder a las fotos que se quieren proteger en un
celular.
ü Valorar con quién se comparte material íntimo.
ü No seas cómplice del sexting.

¡RECIBIR LA IMAGEN DE UNA PERSONA NO TE DA DERECHO A DISTRIBUIRLA!

No entres en la moda del  CYBERBULLYING utilizada entre compañeros para amenazar, atormentar, humillar, burlar o molestar a otro mediante Internet, teléfonos móviles o usando la tecnología para este fin. Los perjuicios que se están observando en estos infantes agredidos son daños psicológicos, hasta el punto que las victimas  deben solicitar ayuda profesional para resolver situaciones de depresión, episodios de hipomanía entre otros y daños físicos como problemas digestivos, dolores de cabeza, espasmos musculares o la auto agresión.

Se define como Cyberbullying, el comportamiento prolongado de agresión e intimidación psicológica y física que un niño o grupo de niños realizada a un tercero utilizando medios tecnológicos como lo son: el Internet y telefonía celular.

Esta problemática puede manifestarse mediante mensajes de texto, llamadas telefónicas, correos electrónicos o mensajes de chat. Generalmente es un fenómeno que se presenta entre jóvenes de las mismas edades los cuales utilizan las TIC para hacer todo tipo de agresiones verbales o escritas humillando, burlando o difamando a la persona afectada.

Cada vez más niños alrededor del mundo son víctimas de abusadores, que llevan a cabo sus actividades de acoso detrás del anonimato que brinda la internet. Para saber qué hacer si este flagelo golpea a tus hijos, conoce cómo opera el Cyberbullyng.

Una de sus características más importantes que se ha de dar a la hora de diagnosticar un caso de Cyberbullying es que la agresión sea REPETIDA y no un hecho aislado. El envío aislado de un mensaje desagradable, aunque sea muy molesto, no podría ser considerado como un caso de Cyberbullyng.

Consecuencias: 
ü Depresión.
ü Bajo rendimiento escolar.
ü Daños en la autoestima.
ü Droga-dicción.
ü Suicidio.



1.   ESTRATEGIA QUE PERMITE MITIGAR LOS RIESGOS O LOS PELIGROS QUE IMPLICA LA INCORPORACION DE INTERNET

Para concentrarnos en la estrategia que nos permiten mitigar los riesgos o peligros que implica la incorporación de Internet, primero debemos tener en cuenta que la interconexión de grandes redes trae consigo grandes retos; y  saber cuáles son esos retos y peligros a los que estamos expuestos cuando hacemos uso del Internet.
La estrategia debe enfocarse hacia el spam, escam, ciberacoso o cyberbullying, grooming, sexting y al robo de información porque para el malware algunas empresas han desarrollado unas herramientas llamadas antivirus o antispyware que se encargan de dar seguridad para que códigos maliciosos no dañen la computadora.
La gran mayoría de peligros a los que se enfrentan las personas principalmente los niños(as) se pueden evitar si se conoce la forma como operan estas personas que quieren  que por voluntad propia la persona se comprometa con ellas para  después someterla según su voluntad, caso del cyberbullying principalmente o del fraude.
En el caso especial  del cyberbullying que reduce al niño(a) humillándolo(a) impidiéndole pedir ayuda a un adulto porque le resulta difícil o imposible eliminar contenido del ciberespacio, entonces se debe según Farrukh, A., Sandwick, R. y Villasenor, J. Seguridad de los jóvenes en Internet: Riesgos, respuestas y recomendaciones para la investigación:
·      Exhortar a los jóvenes a no revelar ninguna información identificadora online;
·      Utilizar  direcciones IP para rastrear y bloquear a usuarios problemáticos;
·      Cambiar de cuentas de usuario online si se inicia un hostigamiento.
·      Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías.
·      Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
·      Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien.
·      Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti.
·      Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
·      Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
·      Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
·      No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos.
·      Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas.
·      Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc.
·      A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades competentes.
Es necesario tener en cuenta que “Las iniciativas escolares y comunitarias para mejorar las relaciones y las actitudes que los jóvenes tienen entre sí y hacia los demás se consideran medidas de prevención potencialmente eficaces, aunque son necesarias más investigaciones para determinar cuáles son los programas y las estrategias particulares más eficaces”, entonces se trata de que cada sitio educativo sea el que trabaje el tema con los mismos estudiantes y padres de familia sobre las políticas de “intimidación virtual” para enfrentar y disminuir esta intimidación entre compañeros de clase. Al igual estas políticas pueden crear un “programa para enfrentar la intimidación en toda la escuela, así como realización de evaluaciones anuales sobre la eficacia de dichos programas. Los programas exitosos y eficaces buscan promover estrategias contra la intimidación en cada nivel dentro de la escuela desde el nivel de cada estudiante y cada clase hasta equipos formados para combatir la intimidación, compuestos por docentes y estudiantes” propuesta que hace Nigam, Hemanshu, en su documento, Choosing the right anti-bullyng program.
Los estudiantes deben recibir ayuda de sus compañeros, que les digan que no merecen ese trato y que no es su culpa, esto ayuda a mitigar el impacto del trato negativo.
Entonces nuestra política podría ser “cero peligros al usar la red de Internet”, ¿Cómo? Con el siguiente:
ü Programa para mitigar los riesgos cuando usamos Internet
ü Estos puntos los podemos trabajar con nuestros estudiantes, hijos y también podemos agregar otros si se considere conveniente cuando se trabaje en las socializaciones respectivas.

Debemos aprender cómo bloquear mensajes ofensivos y cómo reportar intimidaciones en las redes sociales –añade–. En ese sentido, es muy importante el rol de los testigos porque, cuando los compañeros o amigos intervienen para decir que algo no está bien, que se sobrepasó un límite, los agresores suelen hacerles caso”.

En cambio, el silencio hace que el mensaje que reciben los agresores es que su violencia es valorada por los demás, lo cual los motiva a seguir ejerciéndola, advierte el profesor.

    
Por su parte, en los intimidadores debe fortalecerse la empatía, es decir "la capacidad para sentir lo que el otro está sintiendo".

El experto advierte que la intimidación debe denunciarse y tomarse en serio. "Deben escucharse distintas versiones y realizar conversaciones individuales con los agresores, las víctimas y los testigos".


RECOMENDACIONES

En toda aula tecnológica debe existir normas o reglas que ayuden y faciliten el manejo de las herramientas en las tecnologías de la información y comunicación para el desarrollo en el proceso de aprendizaje, donde tanto el Docente como el Estudiante debe tener claro el papel que desempeña en el manejo y cuidado de los equipos.


 RECOMENDACIONES PARA EL DOCENTE
·      Prohibir al estudiante descargas de software sin autorización
·      Orientar al estudiante no abrir correos o enlaces desconocidos
·      Enseñar al estudiante no ingresar a paginas inapropiadas
·      Desarrollar trabajos de tolerancia, respeto y educación, para evitar situaciones de amenazas, ciber acoso, matoneo.
·      Enseñar el uso adecuado de las redes sociales.
·      Orientar al estudiante la utilización de la información personal en la red
·      Enseñar al Estudiantes Normas sobre el manejo y comportamiento en la red
RECOMENDACIONES PARA EL ESTUDIANTE 
ü Utilizar claves con combinaciones de números y letras
ü No dar a personas desconocidas la información personal
ü No publicar información de mis compañeros sin autorización
ü Utilizar la opción de Cerrar de todas mis cuentas de correo y redes sociales cuando termino de usar el computador
ü Informar al Docente o Padres si está siendo víctima de ciberacoso, matoneo o amenaza.
ü No responder correos de personas desconocidas
ü No aceptar citas por desconocidos en las redes sociales
ü Realizar la configuración del perfil en las diferentes redes sociales, para que solo los amigos puedan ver la información.
ü Aceptar solicitudes de amistad de redes sociales de personas conocidas
ü No descargar e instalar programas sin autorización

CONSEJOS DE SEGURIDAD UTILIZAR INTERNET EN NUESTRA EDUCACIÓN

Los delitos cibernéticos son cada vez más comunes y se hace frecuente las denuncias sobre estafas y phishing.
Es ante estos casos en que una de las mayores empresas de seguridad entrega una serie de recomendaciones sobre cómo evitar los fraudes en internet y el robo de claves importantes.
Se trata de una compilación de 10 consejos hecha por ESET, compañía dedicada a la detección de amenazas y que busca ayudar a los usuarios más distraídos o desprotegidos a contar con una estrategia de seguridad completa.
“Si bien solemos escuchar sobre el aumento de los incidentes de seguridad, malware, secuestro de información, entre otros, y conocemos la importancia de tomar medidas de protección, muchas veces no sabemos cuáles son estas buenas prácticas y cómo se deben implementar”, mencionó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Estos son los puntos a tener en cuenta para cuidar los equipos e información sin necesidad de ser un experto:
1 – Cifrar el disco
Hoy en día el cifrado se ha vuelto una medida de seguridad tan importante y necesaria que abundan las herramientas para ponerlo en práctica. Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y Android.
2 – Crear contraseñas seguras
Este consejo es uno de los que más sufren los usuarios porque se ven abrumados ante la cantidad de contraseñas complejas que deben crear y recordar para los diferentes servicios que usan en línea. Algunos prácticas para crear contraseñas de longitud y complejidad considerable, es la utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro de una frase fácil de recordar.
3 – Elegir un gestor de contraseñas
Se recomienda almacenar las contraseñas en una herramienta de gestión, creada específicamente para esta tarea. De esta forma, solo se deba recordar la contraseña maestra que permite acceder al listado completo de las contraseñas para los diferentes servicios de Internet.
4 – Configurar el router y la red Wi-Fi cambiando las contraseñas por defecto
Mantener las credenciales por defecto es una mala práctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una cámara de vigilancia.
5 – Revisar actualizaciones de firmware
Aceptar las actualizaciones del sistema operativo que suelen aparecer de manera automática en el sistema no significa que el firmware de los equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo periódicamente para evitar inconvenientes.
6 – Aplicar una política de backup adecuada
El respaldo de la información es una de las medidas de protección muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que también evita perder información frente a una falla física de un equipo.
En Windows, con las Shadow Copies, además de archivos se pueden respaldar imágenes del sistema que permiten la restauración a una versión anterior. Dentro la política, es importante definir los archivos a respaldar, el tipo de respaldo, las unidades de almacenamiento y la frecuencia de respaldo.
7 – Crear cuentas de usuario sin privilegios de administrador
Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, automáticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias serán de menor gravedad. En el desafortunado escenario de sufrir una infección con algún tipo de malware, las acciones maliciosas podrían tener un alcance menor si la víctima está en una sesión con menos privilegios.
8 – Proteger y configurar el smartphone
Las amenazas informáticas de la actualidad tienen como objetivo las plataformas móviles. Muchos códigos maliciosos se desarrollan para los sistemas operativos móviles, por lo que es necesario contar con una solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información remotamente. Lo único a tener en cuenta es con qué producto hacerlo y la configuración del módulo.
9 – Poner en red los equipos del hogar
Los hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez más como oficinas. Si se necesita conectarlos entre sí para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos permitidos.
10 – Cerrar los puertos no utilizados
Este consejo requiere de cierto conocimiento técnico para saber qué puertos y protocolos no se usan a diario en un equipo. Una buena práctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.
En la página protección online.com se resumen los principales peligros a los que se está expuesto cuando se hace uso del Internet bajo el siguiente título:

Y LO QUE LAS INSTITUCIONES EDUCATIVAS DEBEMOS HACER PARA MITIGAR LOS RIESGOS

En las instituciones educativas hace falta una educación para manejar la Internet,  porque actualmente las personas necesitan de mucha información para realizar las actividades de manera más rápida, cómoda y  económica, luego los riesgos son muchos porque encontramos información poco confiable, información errada y poco actualizada ya que cualquier persona puede subir información en Internet

Es fácil perderse navegando y para los niños es mucho más peligroso,  ya que ellos no lo manejan de forma adecuada,  y si sus computadores y aparatos electrónicos no tienen filtros ellos pueden ver imágenes de sexo, violencia, drogas y muchas más cosas especificas e impactantes, peligrosas e inmorales como delitos que incitan a la violencia, el racismo y participar en ritos satánicos y sectas ilegales que por sola moda o llamar la atención.

Todos esos riesgos se pueden mitigar aprendiendo buenas técnicas para buscar la información y valorar con juicio crítico alertando a los niños y jóvenes sobre los riesgos con la comunicación interpersonal como normas de netiqueta y alertando de no difundir los datos personales porque hay muchas personas malintencionadas que la utilizan de manera no adecuada.



Las Instituciones Educativas debido al gran avance de las tecnologías de la Información y comunicación , deben implementar estrategias que ayuden al buen uso de los equipos tecnológicos como: computadores, portátiles, tablest, previniendo los riesgos que  la internet proporciona a nuestros niños y jóvenes, dando así soluciones eficientes para mitigar los diferentes riesgos, damos a conocer algunas estrategias que se beben tener en cuenta:


v Programas Instalados debidamente licenciados.
v Instalación de un buen Antivirus
v Realizar copias de Seguridad de la información periódicamente.
v No instalar programas inadecuados
v Configurar y actualizar el Navegador
v No abrir mensaje de personas desconocidas
v Utilizar contraseñas seguras con combinaciones de letras y números
v Realizar bloqueo de páginas inapropiadas 




REFERENCIAS BIBILIOGRAFICAS

¿Cuáles son los principales peligros en internet? Protección…Fecha de consulta: 2017/04/8. http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/

Farrukh, Adina., Sandwick, Rebeca & Villasenor, John. Seguridad de los jóvenes en internet: Riesgos, respuestas y recomendaciones para la investigación. Octubre de 2104. Fecha de consulta: 2017/04/8.  http://www.brookings.edu/~/media/research/files/papers10/21-youth-internet-safety-farrukh-sadwick-villasenor/brookingsyouthinternetsafetyspanish.pdf

Nigan, Hemanshu., Choosing the Right Anti-Bullyng Program. Fecha de consulta: 2017/04/8. http://www.huffingtonpost.com/hemanshu-nigam/choosing-the-right-antibu_b_3837703.html

10 consejos que deben seguir los niños para evitar riesgos. Fecha de consulta: 2017/04/8.http://mexico.cnn.com/nacional/2011/11/23/10-consejos-que-deben-seguir-los-ninos-para-evitar-riesgos-en-internet

Asociación para el progreso de la comunicaciones (2011). Cómo evitar convertirse en una víctima del ciberacoso. Descargado el 9 de octubre de 2015, https://www.apc.org/es/pubs/issue/como-evitar-convertirse-en-una-victima-del-ciberac,

Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4. Microsoft (2012). Centro de seguridad y protección. Descargado el 9 de octubre de 2015. https://www.microsoft.com/es-es/security/family-safety/online-safety-tips.aspxMifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de Inducción a la seguridad informática