Mostrando entradas con la etiqueta Abuso digital. Mostrar todas las entradas
Mostrando entradas con la etiqueta Abuso digital. Mostrar todas las entradas

lunes, 17 de agosto de 2015

Here’s What Experts Had to Say About That Viral Child-Abduction Video

Here’s What Experts Had to Say About That Viral Child-Abduction Video


Beth Greenfield
Senior Writer
Yahoo Parenting
May 4, 2015

If anything’s guaranteed to work parents of small children into a complete and instant panic, it’s mention of kidnappers lurking at local playgrounds. To wit: a YouTube video aiming to warn moms and dads of such abductions is quickly going viral, drawing more than a million views and steadily climbing since being posted on Saturday. It’s the work of popular video blogger Joey Saladino, known by his huge online following as extreme prankster JoeySalads.




“As I was thinking of extreme prank ideas, I had an idea where I would abduct a child, but I can’t abduct random people’s kids, so I scrapped the idea,” Saladino, 21, tells Yahoo Parenting. “Then I thought, I wonder how easy it would be to abduct someone else’s child? I thought I should put this to the test because no one has ever tried it, and I thought: Are kids actually safe from predators?”

So he proceeded with what he calls his “social experiment.” After getting permission from three parents who were watching their kids play in New York City parks, Saladino approached each child with his cute puppy, and then asked if they’d like to come with him to see more. Three out of three said yes, to each mom’s apparent shock. “No parent knows how their child would react to a stranger,” says Saladino, who has made a lucrative career with his videos, drawing more than 282,000 subscribers to his YouTube channel and more than 69,000 Twitter followers. “So that’s why I had to put it to the test.”


YouTube prankster Joey Saladino’s video warning about child abductions has gone viral (Photo: Joey Salads)

But his test is nothing new or surprising, according to Nancy McBride, executive director for the Florida regional office of the National Center for Missing & Exploited Kids. “It’s been done a hundred times,” she tells Yahoo Parenting. “And young children are easily tricked, which is why we tell parents they have to stay with their young kids.” She also notes that the results of Saladino’s video are hardly accurate. “A really important piece to me is that this guy sat down with each mom, which I’m sure the kids saw,” she says. “So the perception [for them] is that this guy’s okay.”

Saladino notes in his video that 700 kids are abducted each day, presumably in the way he’s warning viewers about, and he tells Yahoo Parenting that he got that number from McBride’s agency. McBride says it’s unclear which stat he was referencing, but points out that one of the biggest numbers, that of all the kids who were reported missing in 2014 — around 467,000 — includes runaways, parental abductions, kids who got lost, and more. Regarding kids being snatched by strangers in the way Saladino warns about, she and others in the field point to statistics showing that the majority of abductions don’t go down in this way.

“Only about 100 children (a fraction of 1%) are kidnapped each year in the stereotypical stranger abductions you hear about in the news,” note stats from the Polly Klaas Foundation, which provided the literature, “Child Safety Kit: Teach Abduction Prevention Without Scaring Your Child (or Yourself),” as its response to Saladino’s video.

Girls Lured to Meet Online Stranger in Shocking Social Experiment

Girls Lured to Meet Online Stranger in Shocking Social Experiment
Aug 14, 2015, 3:06 PM ET
By ABC NEWS via GOOD MORNING AMERICA


ABC Latest News | Latest News Videos

A social experiment posted on YouTube is getting a lot of attention -- an attempt to show how easy it can be for strangers to target teens.

In the video, which has garnered more than 24 million hits, a 13-year-old girl is seen meeting up with a complete stranger she met online, but what she doesn’t know is that this is an experiment and her father is waiting close by.

The young man she’s meeting in the park after texting with him is Coby Persin, a YouTube star known for silly and outrageous pranks. But this stunt is catching the attention of millions of parents who are now asking if their kids are also at risk.

“I went into this and didn’t know it was going to work, and then I knew it was going to be a big video when I showed it to my mother and then she cried,” Persin told ABC News. “I was like, ‘Wow, this is powerful.’”

To begin, Persin made a Facebook profile posing as a 15-year-old boy.

“With the parents’ permission I friend requested three girls, ages 14, 13 and 12-years old,” he explains in the video.

After texting and chatting on the phone, he told the girls he wanted to meet up. Persin was in touch with the girls’ parents the entire time, keeping them informed about the exchanges and conversations they were having.

“I don’t think she’s going to open the door,” one father told him.

“She just said, ‘I think my dad’s asleep. You can come now,” Persin told the dad of his daughter’s actions.

The dramatic video is sparking a barrage of comments on social media, most saying it’s hard to watch but needs to be seen.

Some teens were more cautious than to meet up with Persin, however. He says he initially contacted six young girls and three of them quickly backed away from him online.

Child safety advocate Callahan Walsh is the National Outreach Coordinator for the National Center for Missing and Exploited Children.

“It does pain me to watch this video,” he said. “We do want to keep our kids safe, but we don’t encourage parents to resort to scare tactics like this one. It’s really about ongoing conversations that they need to have with their children. I’m sure these three girls in this case learned their lesson, but again it’s not something we parents should have to resort to.”

Callahan says parents can show this video to their children as a “teachable moment.”

He recommends having ongoing conversation with your kids.

“Pertaining to this video particularly, I think the most important thing is for children to never go meet somebody in the real world that they met online if they don’t already know them in person,” Callahan explained. “So meeting somebody that they just met online is the number one thing that we tell parents to tell their kids, ‘Don’t do.’”

Another topic to discuss with your children is making sure they aren’t giving out their personal information.

“Making sure that you’re not putting out your full name, your address, things like that, and only allowing people to view your page that you know in real life,” he said. “You shouldn’t be accepting friend requests from people that you don’t know.”

Man reveals how easy it is for pedophiles to prey on teen girls via social media

Man reveals how easy it is for pedophiles to prey on teen girls via social media by luring three out of their homes while their parents watch on in horror

Coby Persin, 21, is a YouTube star who performs pranks and experiments
The New Yorker chatted up three young girls, aged 12, 13, and 14, by pretending to be a 15-year-old who lived nearby
They all agreed to meet him when their parents weren't around, with one even climbing into his van


By CARLY STERN FOR DAILYMAIL.COM
PUBLISHED: 17:21, 12 August 2015 | UPDATED: 22:05, 12 August 2015


Pedophiles have been hiding behind the anonymity of the internet for years - but unfortunately, it seems that some teens and tweens think their parents' warnings about the dangers of speaking to strangers online are just unwarranted overreactions.

YouTube star Coby Persin, 21, set out to help some New York-area parents teach their children how real the threat of pedophiles, rapists, and abductors truly is, posing as a teen himself and luring their young daughters into potentially dangerous situations by first striking up conversations with them on Facebook.

'How easy is it for a pedophile to pick up an underage child using social media?' he asks in a new video, quickly proving that it's not very difficult at all.







'I made a fake profile on Facebook posing as a 15-year-old boy,' Coby explains, showing off a page for a made-up teen named Jason Biazzio. 'With their parents' permission, I friend-requested three girls ages 14, 13, and 12.'

Coby didn't have to work hard to set the groundwork for a first meeting with any of these young ladies, merely chatting with them online or via text for three or four days before arranging to meet up at their homes or somewhere nearby.

'What we found in this video is shocking and something everyone should see,' he says.

The first girl he puts to the test is named Mikayla. Mikayla proves very trusting, and quickly takes 'Jason's' word for it that he is another local kid - though the two have obviously never met before and have no friends in common.

After he sends her a friend request, the 13-year-old asks where she knows him from.

'I just moved from Florida to your town,' he says with a smiley-face emoji. Coby doesn't even have to specifically name her town for her to decide that he is safe.

Running it past mom and dad: He set up a fake Facebook profile and contact three young girls with their parents' permission

Liar, liar: Coby posed online as 'Jason Biazzio', a 15-year-old boy

miércoles, 5 de agosto de 2015

10 Consejos básicos contra el ciberbullying

ACOSO ESCOLAR – CIBERACOSO ENTRE IGUALES


No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.

Compórtate con educación en la Red. Usa la Netiqueta.

Si te molestan, abandona la conexión y pide ayuda.

No facilites datos personales. Te sentirás más protegido/a.

No hagas en la Red lo que no harías a la cara.

Si te acosan, guarda las pruebas.

Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.

No pienses que estás del todo seguro/a al otro lado de la pantalla.

Advierte a quien abusa de que está cometiendo un delito.

Si hay amenazas graves pide ayuda con urgencia.



LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.

Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea [1].

Introducción por Virginia Shea

¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.

Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.

Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.

El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.

La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.

REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.

Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.

Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.

El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.

¿Le diría esto a una persona en su cara?
El escritor Guy Kawasaki [3] cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que el era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.

Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Talvez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.

Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.

Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.

Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.

No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.

Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a donde puede llegar.

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.

La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.

Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.

Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.

Transgredir la ley es falta de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.

Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.

Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.

REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.

Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).

Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.

REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.

La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.

¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)
Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.

Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.

Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.

Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.

Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).

Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.

No publique carnadas incendiarias [5].
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.

Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio . Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.

Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red [6].

Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.

REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

¿Censura la "Netiqueta" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.

Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:

El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.

Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.

REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.

Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".

NOTAS DE LA REDACCIÓN DE EDUTEKA:

[1] Traducción del inglés realizada por EDUTEKA del Artículo “The Core Rules Of Netiquette”, publicado en el portal Albion . Usted puede adquirir, directamente de Amazon, el libro “Netiqueta” de Virginia Shea.

[2] Conjunto de Caracteres ASCII (ASCII character set): Conjunto estándar de 96 caracteres que sirve para representar cada una de las letras (mayúsculas y minúsculas) y cada uno de los números, así como 32 caracteres de control no imprimibles. Éste código data de los años sesenta y es incapaz de representar los conjuntos de caracteres de la mayoría de los idiomas distintos al inglés (no soporta letras acentuadas ni la letra ñ). La mayor parte de los computadores actuales utilizan un conjunto extendido de caracteres ASCII (http://www.ascii.cl/es/) que incluye caracteres acentuados, técnicos e ilustrativos. Sin embargo, estos conjuntos son propietarios y parcialmente incompatibles entre sí; por ejemplo, el conjunto extendido de caracteres de los computadores compatibles con IBM, difiere del empleado por los computadores Macintosh de Apple Computer. Para evitar estos problemas en Internet, los navegadores Web utilizan la codificación del conjunto de caracteres ISO Latin-1. (Definición adaptada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).

[3] Guy Kawasaki ha sido un seguidor de la plataforma Macintosh de Apple Computer y ha sido columnista de las revistas MacWorld y MacUser. “Guy Kawasaki ha sido y es el evangelista del Mac por antonomasia. Formó parte de Apple durante sus primeros años de existencia como miembro del grupo de personas que se encargaban de conseguir una de las tareas más arduas de aquellos momentos: que se desarrollaran productos para el Mac. Guy ha sido, sin duda alguna, quien más y mejor ha representado el concepto de evangelista del Macintosh” (tomado de Núria Almiron OnLine, http://www.almiron.org/bb5.html).

[4] Ancho De Banda (Bandwidth): Medida de la cantidad de información que fluye a través de un canal de comunicaciones (como los que unen la Red) en una unidad de tiempo determinada (generalmente un segundo). Para dispositivos digitales, el ancho de banda se mide en bits por segundo (bps). El ancho de banda de dispositivos analógicos se mide en ciclos por segundo (cps). Diccionario de Términos de Computación, Bryan Pfaffenberger, Prentice may, 1999.

[5] Carnada Incendiaria (flame bait) En un grupo de noticias no moderado, publicación con opiniones que provocan mensajes incendiarios (flame) –comentarios insultantes, amenazadores, obscenos, provocativos o que contienen ofensas personales-, los que en última instancia, desencadenan una guerra de mensajes incendiarios (flame war). Entre los temas de las carnadas incendiarias se encuentran el aborto, la homosexualidad y la conveniencia de utilizar el sistema operativo Windows, entre otros. Las carnadas incendiarias verdaderas provocan sus respuestas de manera accidental; cuando lo hacen de forma intencional, se conocen como embaucamientos. (Definición tomada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).

[6] Omar Rodríguez Turriago ; “Aproximación a la problemática de los derechos de autor en el Internet”, capítulo del libro: “Internet, Comercio Electrónico & Telecomuncicaciones”. Universidad de los Andes, Bogotá, Editorial LEGIS, 2002. En las siguientes direcciones podrá encontrar información relacionada con Leyes y Convenios que regulan los derechos de Autor: Dirección Nacional de Derechos de Autor de Colombia, Acuerdo de Cartagena, Decisión 351 , Organización Mundial de la propiedad Intelectual (OMPI), Convenio de Berna, Colombia, Ley 23 de 1982.


Publicación de este documento en EDUTEKA: Noviembre 23 de 2002.
Última modificación de este documento: Noviembre 23 de 2002.

Ciberbaiting

El ciberbaiting o acoso a profesores

El ciberbaiting consiste en provocar a los profesores para hacerles perder el control para después grabar sus reacciones y subirlas a la Red para humillarles.

El ciberbaiting consiste en provocar a los profesores, hasta que pierden el control, para luego grabar esas reacciones en video y subirlas a la Red, para humillarlos de esta manera. Es decir, algo similar al ciberbullying pero en lugar de ser otro menor el acosado, lo es el profesor o profesora. Se burlan de algún defecto o característica física o de sus reacciones para después ridiculizarlos en las redes sociales. Y esto, como hemos indicado más arriba, son atentados al honor, o amenazas, o injurias, y todo ello está tipificado en el código penal. Y a diferencia de otros tipos de acoso, en el que existe un aparente anonimato, este comportamiento sucede siempre dentro del ámbito escolar, con lo que es más fácil identificar y localizar a sus autores.

Uno de cada cinco profesores, según el informe de Norton Online Family, ha experimentado en alguna ocasión este problema o conoce personalmente a alguien que lo ha sufrido. A veces este problema viene derivado de la relación entre profesores y alumnos a través de las redes sociales, y un 67% de los educadores reconoce que existe ese riesgo y a pesar de ello un tercio continúa siendo “amigo” de sus alumnos. Algo para reflexionar, al igual que los códigos de conducta que tienen (o que no tienen) los centros educativos para regular el uso de las redes sociales en el contexto escolar.

Para atajar este problema es necesaria la educación para enseñar a manejar las herramientas sociales en Internet desde una doble vía: desde el propio centro escolar y desde la familia. Vanessa Van Petten, autora de la página “Radical Parenting”, afirma que los jóvenes “necesitan padres, profesores y otros modelos de conducta que les ayuden a descubrir hacia dónde ir, qué decir, cómo actuar y más importante aún, cómo no actuar. Situaciones negativas online pueden tener repercusiones en el mundo real: desde acoso hasta pérdida de dinero en fraudes donde se proporciona información personal” (Internet Safety for Kids)

Resumiendo: a la hora de hablar de la seguridad de los menores en Internet, no debemos centrarnos sólo en protegerlos de amenazas de terceros, sino también de ellos mismos, mostrándoles los riesgos de comportamientos del tipo que acabamos de comentar. Es decir, informar y educar. Pero para eso, como indicaba Vanessa Van Petten, es necesario que cuenten con modelos a seguir y a donde recurrir en caso de necesitar ayuda. Es decir, madres, padres y educadores deben hacer el esfuerzo de informarse y formarse también. No hay otro camino. No pensemos en legislaciones controladoras o represoras o que las instituciones hagan el trabajo por nosotros.

YODEL SUPPORT

JODEL SUPPORT


Utilización abusiva de la aplicación

La visión de Yodel es crear una comunidad donde los estudiantes puedan interactuar libremente con los demás, sin miedo de ser juzgado por su opinión, historias o inquietudes. Todo el mundo debería tener la posibilidad de ser uno mismo y simplemente divertirse.

Por desgracia algunos individuos abusan de nuestra aplicación para molestar, intimidar e insultar a otros, para difundir nombres y números de telefono, y poder esconderse en el anonimato. Esto no es para nada el objetivo en Yodel, ni se trata de eso. Dentro de nuestro equipo nos tomamos muy enserio estos abusos a nuestros usuarios. Debido al hecho de que es imposible observar todas nuestras comunidades 24 horas al día/ 7 días de la semana, cada Yodelero/a dispone de unas herramientas útiles para ayudar a regular su comunidad, manteniéndola así limpia de estos problemas y abusos.

En primer lugar, tienes la posibilidad de votar en cada yodel. Si ves algún yodel que consideres innecesario, insultante o inapropiado, está en ti y en otros Yodeleros/as el deber de restar un voto a ese yodel, para quitarle Karma.
Si llega a -5, el post desaparecerá de las últimas noticias automáticamente.

Si un Yodelero/a esta realmente rompiendo nuestras reglas y normas facilitando nombres propios, números de teléfono, acosando a alguien o estropeando buenas historias, además de la opción de restar votos está también la opción de reportar un post. Cada post reportado es revisado cuidadosamente por nuestro equipo y, en el caso de que sea necesario, el autor del yodel será baneado o bloqueado.

Si has sido víctima de algo de lo mencionado arriba, lo sentimos mucho por el problema causado. Ten por seguro que a la persona que hizo tal cosa, no le será posible volver a ser parte de nuestra comunidad nunca más.

Si tu caso no fue una excepción y mucha gente abusa de nuestra aplicación dentro de la comunidad, por favor ponte en contacto con nosotros rellenando el siguiente formulario y así podremos intervenir al respecto.

YODEL

DESCUBRE YODEL, LA RED SOCIAL LOCAL Y ANÓNIMA

Apps 2 mayo, 2015 Alberto Guerrero iOS y Android

El mundo de las redes sociales ya está más que asentado. Algunos se decantan por Facebook, otros por Twitter y otros viven en Instagram directamente… así que si alguna red se quiere sumar y al carro y convivir en este ecosistema, lo tiene realmente difícil, pero ya sabemos que el factor diferenciador es una gran clave para lograr el aclamado éxito y eso es precisamente lo que trae Yodel, una nueva red social donde el anonimato es uno de sus puntos fuertes.

YODEL ES LA RED SOCIAL DEL ANONIMATO PERO TAMBIÉN DE LOS QUE ESTÁN CERCA DE TI

En Yodel vamos a poder leer y postear mensajes públicos para que gente de nuestro alrededor (10 km) pueda leerlos, comentarlos y votarlos siempre de manera anónima, de hecho no requiere registros ni sobrenombres ni nada parecido. Estos mensajes, llamados Yodels, los podemos filtrar por más recientes, los mejores votados y más comentados, de la misma manera que los Yodels escritos por nosotros, ya sean en forma de comentarios o de posts, podemos categorizarlos en Mis Yodels, Mis respuestas, Mis votos y Mis Mejores Yodels.

Cuando leamos un post en Yodel, podremos votarlo positiva o negativamente así como con los comentarios. Este hecho afectará al “karma” del usuario, una puntuación de la que partiremos con +100 puntos. Por otro lado, al ser anónimo encontraremos poca información más que el propio mensaje y la distancia del emisor (cerca o muy cerca, el radio de acción es de 10km) así como el número de comentarios, las votaciones y el tiempo que hace que se envió.

NO GPS NO PARTY, YODEL NECESITA QUE TENGAS ACTIVADO EL GPS

Lo primero que nos pedirá Yodel será activar el GPS, ya que necesita saber dónde estás para mostrarte los Yodels de tu alrededor, aunque para recibir notificaciones de nuevos posts publicados no será necesario tenerlo activado, únicamente cuando estemos dentro de la app. No está demás comentar que la interfaz de Yodel es sumamente intuitiva y muy bien trabajada.

"El bulling y el volcado de datos personales de la red anónima ha sido motivo de quebradero de cabeza de unos cuantos usuarios"

Han saltado las alarmas en Yodel, la nueva red social anónima y local que se ha popularizado en los últimos días. Su mecanismo, como ya explicamos en este otro artículo, consiste en enviar mensajes públicos a un radio de 10 km de manera anónima. Como podréis imaginar, el hecho de que sea anónima permite que algunos usuarios se den el lujo de “trolear” con cierta maldad, poniendo a disposición pública datos de otras personas o simplemente insultos bajo la máscara del anonimato.

Últimamente había un número considerable de usuarios que se quejaban de ser víctimas de bulling vía Yodel, y no veían una manera de saber quiénes se escondían tras esos mensajes o cómo bloquearlos de manera definitiva, hecho que ponía en duda la usabilidad de esta nueva red social.

Así es Yodel

¿Un chat o una red social? Así es Yodel para Android e iOS

Por Jose Antonio el 27/04/2015

En una época en la que las redes sociales están más de moda que nunca toparse con una aplicación como Yodel resulta no menos que curioso.

¿Pero qué es Yodel?

A grandes rasgos Yodel es la comunidad online que te muestra y te mantiene al día de lo que pasa a tu alrededor, en tiempo real, con un círculo de usuarios que se caracteriza por estar a tu alrededor.

Permite ver los comentarios más recientes a los que denominan Yodels y te permite conectar con otros usuarios sin desvelar tu información personal.

El problema que podemos encontrar es que aparezca demasiado contenido que no resulte de interés, para cual podemos votar ya sea mediante positivos o negativos a otros comentarios (Yodels) para así intentar adaptar a nuestro gusto el contenido que aparece en pantalla.

Estos votos además van a hacer que además vayamos acumulando Karma en forma de puntos para así intentar convertirse en un maestro Yodel.

Hasta aquí todo es muy bonito y funcional, pero la realidad es bien distinta y es que una vez descargado e instalado, sin necesidad de tener que registrarse para nada, vemos como se trata de una aplicación vacía.

No tanto por parte de la aplicación en sí, pues la idea no es mala, sino por el uso que los usuarios hacen de la misma, con comentarios absurdos y vacíos, sin nada que aportar , que hacen parecer la aplicación el patio de un colegio/instituto de la actual con alumnos afectados seriamente en su forma de expresarse.

Y es que si el objeto de Yodel es el que se pueda compartir y entérase de noticias, eventos, acontecimientos, bromas y chismorreos, el final logrado al concluir la prueba no son más que unas ganas locas de desinstalar la aplicación.

Yodel es totalmente anónimo y no requiere perfil ni registrarse para empezar y esa es la parte buena, siendo el uso que se le da por muchos usuarios la parte mala.

Yodel

Yodel: el problema de las redes sociales y mensajerías anónimas

PUBLICADO: 18 MAYO, 2015

Más de una vez hemos advertido de los peligros de las redes sociales o mensajerías anónimas. Son aquellas que permiten interactuar con otras personas sin necesidad de registrarse o de incluir nuestros datos personales. Es el caso de Chatroulette, o la en su tiempo famosa aplicación Gossip (ya desaparecida) o el sitio Informer, y otras similares. Ahora vuelve a saltar a la actualidad otra aplicación para móviles conocida como Yodel.

Yodel se define a sí misma como una comunidad online que permite conectar con otros usuarios sin desvelar la propia información personal. Es decir, desde el anonimato. Y como sigue diciendo en su descripción, anima a “compartir y enterarse de las noticias, eventos, acontecimientos, bromas y chismorreos antes que nadie”. Ingredientes ideales para atraer la atención de un adolescente.

La aplicación permite enviar mensajes públicos a un radio de 10 km de forma totalmente anónima. Un buen sistema para amparar el ciberbullying, por supuesto. Los diseñadores de la aplicación, ante el alarmante uso negativo que se está haciendo de ella ha lanzado una advertencia de que está absolutamente prohibido usar nombres, números de teléfono y bullying, bajo pena de banear de Yodel la zona desde donde se haya enviado ese mensaje.

Su funcionamiento es muy sencillo. Una vez instalada comienza a buscar nuestra localización y enseguida aparecen los mensajes emitidos en ese radio. Esos mensajes se conocen como “yodels”. La mayoría, como se puede ver en la imagen de este artículo, totalmente banales. La comunidad puede votar –negativamente o positivamente– cada uno de esos mensajes, y también comentarlos. Mandar nosotros un mensaje es tan sencillo como pulsar el botón + y escribirlo. La primera vez nos aparecerá un mensaje de advertencia diciendo las normas de la comunidad y ya a partir de ahí se puede publicar libremente. En el menú de la aplicación también podemos buscar los yodels más comentados, los más votados y los más recientes, así como el historial de nuestros yodels y los votos emitidos (positivos o negativos).

El hecho de que los mensajes sean públicos en un radio de 10 km acentúa el carácter pernicioso de esta aplicación porque significa que todas las personas cercanas a la víctima, que tengan instalada la aplicación, recibirán esos mensajes. Naturalmente, para recibirlos hay que tenerla instalada. Y aunque la víctima no la tenga, o la desinstale para no seguir recibiendo amenazas, posiblemente muchos compañeros y compañeras del entorno la tengan y seguirán recibiendo mensajes ofensivos hacia esa persona.

Yodel ya ha sido y está siendo fuente de problemas en centros de enseñanza, precisamente por ser herramienta para la práctica del ciberbullying y también del ciberbaiting.

Las aplicaciones de este tipo nacen con la idea de conocer personas del entorno –del estilo de Tinder– pero suelen acabar convirtiéndose, debido al mal uso, en una especie de patio público donde los insultos, injurias y amenazas campan a sus anchas. Para evitar esto –sobre el papel– sus creadores la presentan también como “el chat anónimo para la universidad”, como si estuviera dirigido a personas con madurez y adultos. Es inevitable que acabe siendo usada por los adolescentes. Y de cualquier manera, se han reportado ya casos de mal uso de Yodel por parte de adultos, para acosar a sus exparejas o para practicar mobbing.

En más de una ocasión hemos advertido que padres y madres deben preocuparse no sólo de que sus hijos e hijas sean víctimas de acoso a través de la Red, sino también de que puedan ser los acosadores. La influencia del grupo, la facilidad de hacerlo, la presunción de anonimato, la inconsciencia, la inmediatez de las aplicaciones, hacen que en ocasiones asuman el papel de maltratadores.

En ningún caso es recomendable que los menores tengan instaladas aplicaciones de este tipo –llámese Yodel, Chatroulette, Gossip o cualquier otra– porque no aportan nada ni a su formación, ni a su ocio ni a sus relaciones. Por eso siempre recomiendo que sepáis qué aplicaciones tienen instaladas vuestros hijos e hijas en sus smartphones. El evitar aplicaciones que se amparan en el anonimato reduce las posibilidades de que se conviertan en acosadores y también de ser acosados.

martes, 4 de agosto de 2015

Ciberextorsión: la nueva moda 'hacker'

Ciberextorsión: la nueva moda 'hacker'
Publicado: 04/08/2015 06:59 CEST Actualizado: 04/08/2015 15:44 CEST
Marina Nogales Fulwood

Todos hemos visto alguna película que trataba de extorsión: el protagonista era amenazado con la difusión de determinada información sensible (normalmente fotos íntimas o pruebas de su infidelidad) en los medios o con el envío a un familiar, o alguna otra acción que destrozaría su vida.

En la actualidad, las técnicas de extorsión se han adaptado a un nuevo medio extraordinariamente versátil: el ciberespacio. En este entorno, los criminales aprovechan la gran variedad de herramientas y recursos existentes en Internet para dar una nueva dimensión a sus actividades de extorsión. De hecho, el ciberespacio es una tierra muy fértil para cualquier actividad relacionada con el chantaje, ya que todas tienen como principal objetivo el bien más preciado de la era digital en la que vivimos: los datos.

El ciberespacio ha modernizado, automatizado y rentabilizado la extorsión, adaptándola a la era digital. En el pasado, el chantaje era personal; ahora, los criminales y los hackers que intentan sembrar el caos tienen la capacidad de lanzar docenas de campañas de ciberextorsión simultáneas.

Sin una gran complejidad técnica, con relativamente poco riesgo, y sin discriminar demasiado a las víctimas, pueden causar daños irreparables. Si comparásemos la práctica con la pesca, la extorsión tradicional sería como la pesca con anzuelo, mientras que la ciberextorsión podría compararse con la pesca de arrastre.

Una de las razones por las que los ataques están proliferando de esta manera es la disponibilidad de divisas como Bitcoin, que son anónimas y difíciles de rastrear. Los criminales ya no tienen que mostrar su rostro para cobrar el dinero, simplemente pueden exigir Bitcoins (¡Y el inocente usuario tiene que aprender a conseguirlos!).

Y si pensamos que nadie va a estar interesado en nuestros datos, nos equivocamos: las víctimas varían enormemente en su naturaleza, desde estudiantes o amas de casa, hasta grandes compañías. Los hackers "plantan" su malware en páginas web inocentes y basta con hacer click en el sitio equivocado para abrirle la puerta de nuestra vida a un hacker, que por supuesto entrará sin que nos demos cuenta.

El ciberchantaje tiene numerosas vertientes, todas ellas enfocadas en los activos digitales. Los principales modus operandi de los hackers-extorsionistas son: robar los datos y amenazar con su difusión o destrucción, denegar el acceso a los datos y a plataformas como páginas web o aplicaciones si no se paga un rescate, o la última moda entre los hackers, el ransomware (literalmente, programa de rescate), encriptar los datos en el equipo del usuario, "secuestrándolos" hasta que no se cumplen sus exigencias.

En algunos de los escenarios más comunes de la ciberextorsión, las páginas web objetivo son atacadas y desconectadas durante alrededor de 15 minutos. Cuando se restaura la conexión, los administradores reciben un email que ofrece parar el ataque a cambio de un rescate. Otro escenario potencialmente devastador es cuando los atacantes exigen el pago de miles de euros por desencriptar datos. Si el rescate no se paga, los datos serán borrados para siempre.

El reciente caso del "secuestro" de los datos de los 37 millones de usuarios del portal de citas para adúlteros Ashley Madison es un buen, y muy público, caso de ciberextorsión. Con aparente facilidad, los hackers accedieron a la base de datos de la compañía, exigiendo su cierre inmediato si no quería que se publicasen los datos personales (incluyendo tarjetas de crédito y fantasías sexuales) de millones de usuarios en todo el mundo. Este ataque "ético" ha fulminado, entre otras cosas, la reputación de la empresa y sus planes de salir a bolsa.

Entonces, ¿qué podemos hacer para evitar ser las víctimas de un ciberchantaje, o al menos mitigar sus efectos? Es esencial hacer copias de seguridad externas de nuestros datos con regularidad y verificar que nuestros sistemas estén actualizados. Asimismo, hay que evitar pagar los rescates: hay muchas posibilidades de que los hackers no cumplan con su parte.

lunes, 3 de agosto de 2015

¿Qué hago si alguien publica desde mi propio perfil de Facebook?

Cuando tenés un perfil de Facebook, sos responsable de la utilización del mismo, también de los comentarios y publicaciones que realizás, por eso es importante que nadie más tenga acceso a tu perfil para que no comparta contenidos que no deseás y así evitar suplantación de identidad y otros delitos.

Si estás teniendo este tipo de problemas, puede deberse a varios motivos.
Es probable que alguien tenga tus datos privados como correo y contraseña de acceso e inicie sesión directamente al perfil sin tu consentimiento.
Otra alternativa es que se haya vinculado alguna aplicación que tenga autorizado publicar en el muro del perfil o enviar mensajes privados a los amigos.
También puede tratarse del ingreso directo a tu perfil porque no cerraste sesión correctamente.
Sea cual fuera el motivo, te mostramos cómo evitarlo y proteger tu cuenta.

Alguien tiene mi contraseña del perfil de Facebook

Si usás Facebook desde una computadora pública o si otras personas también tiene acceso a ella, si indicaste guardar contraseña en el navegador o si guardaste la contraseña desde el celular, entonces es probable que otros tengan acceso al perfil de Facebook. Para evitar esto deberás cambiar la contraseña de acceso ingresando a través de este enlace: facebook.com/settings o ingresando de la siguiente manera:

Hacé click AQUI

10 consejos para que sepas cómo evitar el Sexting

La norma básica es no contactar con extraños y no enviar ni recibir fotografías de tono sexual. Como sabrás, en Internet no podrás tener el control de lo materiales que compartís y no podrás saber con certeza que la otra persona no lo publicará o que otra persona no tendrá acceso a su teléfono celular o computadora.


10 consejos para que sepas cómo evitar el sexting

1) No accedas a chantajes.

2 Evitá contactar con desconocidos.

3) Denunciá el Sexting.

4) No compartas información o fotografías comprometedoras.

5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.

6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.

7 ¿Quiénes exactamente reciben tus fotografías?

8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.

9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.

10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.

Cómo reportar contenido ofensivo en Youtube

YouTube es uno de los sitios más visitados a nivel mundial, se encuentra disponible en 75 países y en 61 idiomas.
Cada día se ven cientos de millones de horas en YouTube y se generan miles de millones de reproducciones, el número de horas de visualización al mes en YouTube aumenta un 50% año tras año y se suben 300 horas de vídeo por minuto.
Ahora la pregunta, ¿Todos estos materiales son adecuados? ¿existen pautas que los usuarios deben cumplir? ¿cómo puedo denunciar o reportar?

Dentro de las Políticas de YouTube prohíbe los siguientes tipos de contenidos: Contenido de incitación al odio, amenazas, desnudos o contenido sexual, contenido dañino o peligroso, acoso o ciberacoso, suplantación de identidad, peligros para menores, contenido gráfico o violento, spman, metadatos engañosos y estafas, entre otros. ¿Qué hago si me encuentro con un contenido similar? Veamos a continuación cómo denunciar.

Cómo denunciar un video de YouTube:

Para denunciar el video de YouTube deberás abrir el video e ingresar a la pestaña Más…. Que se encuentra debajo del reproductor del video, luego hacer clic en Denunciar.

Lee todo el artículo AQUI





Humillación en línea, el nuevo abuso en el noviazgo

Fotos de desnudos y mensajes crueles: el abuso digital entre jóvenes

El cyberbullying crece entre parejas adolescentes; las armas: fotos de desnudos y mensajes ofensivos en SMS y redes sociales.


Un nuevo estudio publicado en octubre pasado descubrió que cada vez más jóvenes emplean sus dispositivos tecnológicos y redes sociales para abusar entre ellos durante relaciones románticas.


Uno de cada 10 adolescentes informó haber recibido una llamada telefónica o mensajes de texto amenazantes a su celular por parte de su pareja romántica, según el Centro de Investigación de Abuso por Internet, un grupo de investigación que se dedica a rastrear comportamientos abusivos (o bullying) en Internet, entre los jóvenes.

Los adolescentes abusivos también pueden ejercer su control evitando que sus parejas usen la tecnología, según expertos. Cerca del 10% de los adolescentes entrevistados dijo que su pareja sentimental los obligó a dejar de usar una computadora o teléfono celular.

El estudio analizó 4,400 respuestas de estudiantes de entre 11 y 18 años de edad en un distrito escolar al sur de Estados Unidos. Los autores del estudio dijeron que éste es uno de los primeros intentos por cuantificar la frecuencia a la que ocurre el abuso digital entre parejas adolescentes.

"Puede ser revisando sus mensajes de texto e imágenes para asegurarse de que no esté enviándolos a otra persona", explicó Sameer Hinduja, cofundador del Centro de Investigación de Cyberbullying y profesor de criminología en la Universidad Florida Atlantic.

"Quieren asegurarse de que las imágenes sean apropiadas. Es una coerción y control que se compara con la violencia en el mundo real".

En ocasiones, el abuso involucra el intercambio de fotografías subidas de tono y mensajes con contenido sexual, una práctica llamada 'sexting'.

El estudio mostró que los hombres son más propensos a ser víctimas: el 5% de los hombres y el 3% de las mujeres han tenido una pareja sentimental que subió o compartió fotografías humillantes en línea.

No hay dónde esconderse

Kevin Jennings, asistente de educación en la Oficina de Escuelas Seguras y Libres de Drogas, dice que el abuso digital entre parejas se está volviendo un problema más frecuente entre los adolescentes.

La tecnología de tiempo completo permite que la pareja abusiva acose a la otra persona después de clases y durante los fines de semana, dijo.

Jennings dijo que las redes sociales, que pueden conectar a miles de estudiantes, dan a la pareja abusiva un mayor apalancamiento. Con acceso a tantos amigos en línea, el abusador puede publicar mensajes dañinos en línea sobre su pareja, o amenazar con hacerlo.

"Es el fenómeno de sin lugar a dónde huir ni esconderse", dijo Jennings. "Ahora te pueden acosar electrónicamente. Ni siquiera puedes ver de dónde salió tu depredador".

Jill Murray, psicoterapeuta en California, que ha trabajado con víctimas de abusos de pareja entre adolescentes, dice que casi todos sus casos más recientes durante los últimos tres años involucran a la tecnología. En algunos casos, las víctimas, que suelen ser niñas adolescentes, reciben hasta 40 mensajes de texto al día con contenido negativo por parte de su pareja.

"Deben tener sus teléfonos encendidos todo el día y toda la noche, y estar al pendiente", explicó Murray.

Advirtió que el abuso en línea y por medio de teléfonos celulares puede convertirse en violencia física.

Como el abuso digital no deja marcas físicas en sus hijos, los padres pueden no tener idea de que estén siendo víctimas de abusos. Los niños también temen reportar el abuso a sus padres porque pueden creer que el abuso no es un problema importante, o temen que se les retiren sus teléfonos o computadoras, según los expertos.

La humillación puede durar mucho para un adolescente, dijo Parry Aftab, fundadora del grupo contra el bullying en Internet llamado Wired Safety. Ella ha escuchado de casos en los que las parejas abusadoras roban la contraseña de su pareja para revisar sus actividades de forma rutinaria.


En ocasiones, el abusador puede violar la privacidad de su pareja entrando a su correo electrónico o revisando su teléfono. Los adolescentes abusivos también pueden monitorear el comportamiento de su pareja en redes sociales como Facebook y MySpace.

Para combatir el abuso digital, varias organizaciones han lanzado campañas para educar a los adolescentes sobre las consecuencias dañinas del abuso digital entre parejas. El Fondo de Prevención de Violencia Familiar está trabajando con el Departamento de Justicia para publicar una serie de anuncios de servicio público en su campaña Eso no está bien (That’s Not Cool), que fomenta que los adolescentes presten mayor atención a su comportamiento digital con sus parejas.

La línea de ropa para mujeres Liz Claiborne Inc. está atendiendo el problema del abuso digital entre parejas. Los adolescentes pueden llamar pidiendo ayuda en su línea de atención o en el sitio web Love is respect (Amor es respeto).

Allyson Pereira sigue llamando la atención sobre este tipo de abuso. Recientemente se graduó de una universidad comunitaria con un título en educación primaria. La terapia y el tiempo la han ayudado a superar el abuso digital que tanto padeció.

Ahora ofrece consejos sobre qué deben hacer los adolescentes en caso de ser víctimas de violencia digital entre parejas: "Háblenlo con alguien de confianza y busquen ayuda, porque no pueden hacerlo por su propia cuenta", dijo. "Es una carga muy pesada con la que deben cargar".

Como padre, ayúdales a denunciarlo.