{"id":11284,"date":"2022-11-11T12:21:03","date_gmt":"2022-11-11T12:21:03","guid":{"rendered":"http:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/?page_id=11284"},"modified":"2022-11-11T12:46:02","modified_gmt":"2022-11-11T12:46:02","slug":"guia-para-el-uso-adecuado-de-las-nuevas-tecnologias","status":"publish","type":"page","link":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/guia-para-el-uso-adecuado-de-las-nuevas-tecnologias\/","title":{"rendered":"GU\u00cdA PARA EL USO ADECUADO DE LAS NUEVAS TECNOLOG\u00cdAS"},"content":{"rendered":"<h1><span style=\"font-weight: 400\">Presentaci\u00f3n<\/span><\/h1>\n<ol>\n<li style=\"font-weight: 400\">\n<h1><span style=\"font-weight: 400\">Principios sobre el buen uso de las TIC<\/span><\/h1>\n<figure id=\"attachment_11291\" aria-describedby=\"caption-attachment-11291\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/GU\u00cdA-PARA-EL-USO-ADECUADO.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"wp-image-11291 size-thumbnail\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/no-es-obligatorio-imprimir-los-libros-de-contabilidad-150x150.png\" alt=\"IMPRIMIR EN PDF\" width=\"150\" height=\"150\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/no-es-obligatorio-imprimir-los-libros-de-contabilidad-150x150.png 150w, https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/no-es-obligatorio-imprimir-los-libros-de-contabilidad-80x80.png 80w, https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/no-es-obligatorio-imprimir-los-libros-de-contabilidad-320x320.png 320w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/a><figcaption id=\"caption-attachment-11291\" class=\"wp-caption-text\">DOCUMENTO EN PDF<\/figcaption><\/figure>\n<ol>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Alumnado&nbsp;<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Familia&nbsp;<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Profesionales de la ense\u00f1anza&nbsp;<\/span><\/h2>\n<\/li>\n<\/ol>\n<\/li>\n<li style=\"font-weight: 400\">\n<h1><span style=\"font-weight: 400\">Riesgos del uso de las TIC&nbsp;<\/span><\/h1>\n<ol>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Problemas psicol\u00f3gicos\/acad\u00e9micos.<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Problemas sociales&nbsp;<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Problemas de salud f\u00edsica&nbsp;<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Consejos generales&nbsp;<\/span><\/h2>\n<\/li>\n<\/ol>\n<\/li>\n<li style=\"font-weight: 400\">\n<h1><span style=\"font-weight: 400\">Ciberdelitos<\/span><\/h1>\n<ol>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">La privacidad&nbsp;<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Ciberbullying<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Grooming<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">&nbsp;Sexting<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">&nbsp;Phishing&nbsp;<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Correos falsos<\/span><\/h2>\n<\/li>\n<li style=\"font-weight: 400\">\n<h2><span style=\"font-weight: 400\">Malware, spyware, virus, etc.<\/span><\/h2>\n<\/li>\n<\/ol>\n<\/li>\n<li style=\"font-weight: 400\">\n<h1><span style=\"font-weight: 400\">Enlaces de inter\u00e9s&nbsp;<\/span><\/h1>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400\"><a href=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/internet-familias.jpeg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignleft wp-image-11285\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/internet-familias.jpeg\" alt=\"\" width=\"359\" height=\"201\"\/><\/a>Las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n (TIC) han cambiado el paradigma educativo, introduci\u00e9ndonos en un nuevo modelo educativo hoy en d\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Podemos llegar a afirmar que, en nuestro tiempo, las nuevas tecnolog\u00edas est\u00e1n arraigadas en nuestro dia a dia.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Desde la Consejer\u00eda de Educaci\u00f3n se ha dado un salto cualitativo en los \u00faltimos a\u00f1os intentando dotar de herramientas metodol\u00f3gicas y de formaci\u00f3n del profesorado que permitiera su correcta integraci\u00f3n dentro del sistema educativo. La Comunidad Europea est\u00e1 financiando con fondos la integraci\u00f3n digital en nuestro entorno y m\u00e1s espec\u00edficamente, en nuestro centro, el CEIP&nbsp; Hermanos Pinz\u00f3n estamos llevando a cabo una campa\u00f1a de digitalizaci\u00f3n de toda la comunidad educativa con herramientas como PASEN que nos permiten una comunicaci\u00f3n m\u00e1s fluida e instant\u00e1nea con las familias del alumnado. La dotaci\u00f3n de dispositivos electr\u00f3nicos y pizarras digitales en cada una de nuestras aulas nos han ayudado a dar ese paso decisivo en la integraci\u00f3n de las TIC en nuestro centro.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Estos a\u00f1os pasados debido a la pandemia nos ha hecho darnos cuenta de lo necesario de alternativa a una educaci\u00f3n presencial. Esto ha hecho que muchos nos planteemos sacar todo lo \u201cbueno\u201d que existe en la alternativa digital como medio de comunicaci\u00f3n y de gesti\u00f3n en los centros educativos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Sin embargo, en este camino hacia la ense\u00f1anza digital no podemos descuidar la salud mental, f\u00edsica y emocional de toda la comunidad educativa, dentro de su interacci\u00f3n con los dispositivos electr\u00f3nicos y la red.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Es por ello que la creaci\u00f3n de esta gu\u00eda se establece como un instrumento de car\u00e1cter pr\u00e1ctico, dirigido a cualquier persona relacionada con la educaci\u00f3n (padres, madres, alumnado, profesionales de la ense\u00f1anza&#8230;). Con ella, se busca establecer las consecuencias tanto positivas como negativas del uso de las TIC, estableciendo ciertas recomendaciones para un correcto uso aut\u00f3nomo de las TIC, pero, a la vez, responsable.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Con ella, pretendemos prevenir conflictos que puedan surgir tanto a corto como a largo plazo, as\u00ed como aconsejar distintas actuaciones a llevar a cabo cuando los problemas ya han aparecido.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esto, nos ayudar\u00e1 a crear un entorno tecnol\u00f3gico saludable, consiguiendo que la<\/span><\/p>\n<p><span style=\"font-weight: 400\">La comunidad educativa del CEIP Hermanos Pinz\u00f3n est\u00e9 a la vanguardia en el uso de las TIC, pero sin descuidar lo m\u00e1s importante del proceso educativo, el alumnado.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>\n<h2><span style=\"color: #ff0000\"><b>PRINCIPIOS SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOG\u00cdAS.<\/b><\/span><\/h2>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Hoy en d\u00eda, y de la misma forma que educamos en h\u00e1bitos m\u00e1s arraigados en nuestra sociedad, estamos obligados a indicar a nuestros hijos y alumnos, desde bien peque\u00f1os, cu\u00e1les son las virtudes y los peligros de las nuevas tecnolog\u00edas.<\/span><\/p>\n<h3><b>1.1. Alumnado.<\/b><\/h3>\n<p><span style=\"font-weight: 400\"><a href=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/img_1350.jpg\"><img decoding=\"async\" class=\"alignleft wp-image-11286 size-full\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/img_1350.jpg\" alt=\"\" width=\"714\" height=\"1010\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/img_1350.jpg 714w, https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/files\/2022\/11\/img_1350-212x300.jpg 212w\" sizes=\"(max-width: 714px) 100vw, 714px\" \/><\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Los alumnos y alumnas deben saber y tener presentes los siguientes principios:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Controlar el tiempo que se conectan, ya sea al ordenador, a la tablet, al m\u00f3vil o a cualquier otro dispositivo similar.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cuidar su correcta posici\u00f3n corporal al usar cualquiera de estos dispositivos, sent\u00e1ndose correctamente.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ser prudentes y no concertar encuentros con personas que no conocen y que les proponen quedarse a solas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tener respeto a otros usuarios, evitando las burlas, difamaciones, humillaciones y agresiones.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No suplantar la identidad de nadie en la red.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aprender a navegar por internet de forma segura, accediendo s\u00f3lo a contenidos aptos para su edad.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Saber que tienen derecho a la privacidad de su informaci\u00f3n personal y a que no sea difundida sin su consentimiento por la red. Hay que tener cuidado con los datos que se comparten tanto en chat, redes sociales o por email (im\u00e1genes, datos, perfiles, n\u00fameros de tel\u00e9fono&#8230;), leyendo atentamente las condiciones de las p\u00e1ginas a las que nos suscribimos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">De la misma manera, entender que no se puede publicar informaci\u00f3n de otra persona sin su consentimiento. Siempre es aconsejable evitar publicar detalles o im\u00e1genes privadas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Saber que tienen el deber de pedir ayuda a una persona mayor cuando algo no les guste o lo consideren peligroso para chicos o chicas de su edad, incluso si no les afecta personalmente, para ver conjuntamente con el adulto si hay que denunciarlo a las autoridades competentes.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cuidar el mantenimiento de los dispositivos<\/span><\/li>\n<\/ul>\n<h3><b>1.2. Familias.<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Es muy importante la contribuci\u00f3n de las familias en los siguientes principios:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estar al d\u00eda en todo lo relativo a internet y nuevas tecnolog\u00edas, ya que cuanta m\u00e1s informaci\u00f3n se tenga sobre estas realidades mejor podr\u00e1n ayudar y acompa\u00f1ar a sus hijos o hijas en el buen uso de ellas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Acordar unas normas de uso claras, estableciendo y haciendo cumplir un horario. Es importante que los menores tengan claro lo que pueden y no pueden hacer y sepan sus consecuencias. Se debe marcar un tiempo para tareas escolares y un tiempo para el ocio.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Crear un esp\u00edritu cr\u00edtico sobre la informaci\u00f3n que aparece en la red y explicarles que no todas las web tienen la misma credibilidad, que es importante filtrar y evaluar su calidad.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ense\u00f1ar a utilizar motores de b\u00fasqueda y contrastar varias fuentes sobre un mismo campo, evitando el \u201ccorta y pega\u201d, de modo que sus tareas no se conviertan en plagios de trabajos ya realizados.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Fomentar el di\u00e1logo sobre h\u00e1bitos de utilizaci\u00f3n de las TIC y sus riesgos. Es importante que el menor sienta que cuando le suceda algo extra\u00f1o o le incomode, puede dec\u00edrselo a sus padres sin sentirse culpable.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Utilizar filtros de control de acceso a la red y programas de control parental, con los que se evitar\u00e1 que los menores accedan a p\u00e1ginas de contenido inapropiado y proporcionar\u00e1n herramientas de regulaci\u00f3n del tiempo de uso de los dispositivos digitales.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tener el ordenador en una zona de uso com\u00fan, ya que facilitar\u00e1 tanto la supervisi\u00f3n del tiempo de utilizaci\u00f3n como las situaciones que puedan resultar inc\u00f3modas para el menor, as\u00ed como la revisi\u00f3n de las p\u00e1ginas web que visita. Buscar una ubicaci\u00f3n en la que la luz sea la adecuada, evitando reflejos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cuidar la postura respecto al ordenador, que debe seguir estas pautas:<\/span>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Los ojos deben estar situados enfrente, y a una distancia m\u00ednima del doble de la diagonal de la pantalla.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">La espalda recta, y reposada la zona lumbar contra el respaldo de la silla.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El \u00e1ngulo de rodillas y codo ha de ser de 90\u00ba.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Es conveniente acostumbrar al menor a levantar la vista de la pantalla cada 15 o 20 minutos, fij\u00e1ndose en un punto alejado, y a no permanecer en la misma postura durante m\u00e1s de una hora.\u00e7<\/span><\/li>\n<\/ol>\n<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ense\u00f1arles en qu\u00e9 consiste la privacidad, que los datos personales son informaci\u00f3n sensible y que pueden ser utilizados en su contra.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Explicarles que en las redes hay que respetar a los dem\u00e1s, que detr\u00e1s de cada apodo hay una persona y que siempre hay que ser educado.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cuidar el ordenador, tablet, m\u00f3vil\u2026, evitando riesgos f\u00edsicos, como derramar comida o bebida sobre ellos, ponerlos en focos de calor, que sufran golpes, y mantener limpios todos los componentes.<\/span><\/li>\n<\/ol>\n<h3><b>1.3.<\/b> <b>Profesionales de la ense\u00f1anza.<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Es importante que tengan en cuenta los siguientes aspectos:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Controlar el tiempo que se conectan a internet en clase.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Colaborar en el mantenimiento de todos los dispositivos tecnol\u00f3gicos del aula.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Fomentar la utilizaci\u00f3n de una posici\u00f3n correcta para el cuerpo frente al ordenador, siguiendo estas pautas:<\/span>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Los ojos deben estar situados enfrente, y a una distancia m\u00ednima del doble de la diagonal de la pantalla.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">La espalda recta, y reposada la zona lumbar contra el respaldo de la silla.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El \u00e1ngulo de rodillas y codo ha de ser de 90\u00ba.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Es conveniente acostumbrar al menor a levantar la vista de la pantalla cada 15 o 20 minutos, fij\u00e1ndose en un punto alejado, y a no permanecer en la misma postura durante m\u00e1s de una hora.<\/span><\/li>\n<\/ol>\n<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Fomentar el respeto a otros usuarios, evitando las burlas, difamaciones y agresiones.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ense\u00f1ar a navegar por internet de forma segura, accediendo s\u00f3lo a contenidos aptos para su edad.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Crear un esp\u00edritu cr\u00edtico sobre la informaci\u00f3n que aparece en la red y explicarles que no todas las web tienen la misma credibilidad, que es importante filtrar y evaluar su calidad.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ense\u00f1ar a utilizar motores de b\u00fasqueda y contrastar varias fuentes sobre un mismo campo, evitando el \u201ccorta y pega\u201d, para evitar plagios de trabajos ya realizados.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Advertir del derecho a la privacidad de la informaci\u00f3n personal del alumnado y a que no sea difundida sin su consentimiento por la red. Hay que tener cuidado con los datos que se comparten tanto en chat, redes sociales o por email (im\u00e1genes, datos, perfiles, n\u00fameros de tel\u00e9fonos.), leyendo atentamente las condiciones de las p\u00e1ginas a las que nos suscribimos<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">De la misma manera, explicar que no se puede publicar informaci\u00f3n de otra persona sin su consentimiento. Siempre es aconsejable evitar publicar detalles o im\u00e1genes privadas.<\/span><\/li>\n<\/ol>\n<h2><span style=\"color: #ff0000\"><span style=\"font-weight: 400\">2. <\/span><b>RIESGOS EN EL USO DE LAS NUEVAS TECNOLOG\u00cdAS.<\/b><\/span><\/h2>\n<h3><b>2.1. Problemas psicol\u00f3gicos y acad\u00e9micos.<\/b><\/h3>\n<p><span style=\"font-weight: 400\">El uso abusivo o descontrolado de las nuevas tecnolog\u00edas lleva aparejados cambios en los h\u00e1bitos y rutinas de los usuarios, pudiendo convertirse en un serio problema cuando el tiempo y la atenci\u00f3n dedicados a ellas sobrepasa ampliamente el tiempo dedicado al resto de las actividades. Algunas de las disfunciones y desequilibrios que puede padecer el joven a nivel mental, emocional y de rendimiento escolar son estas:<\/span><\/p>\n<p><b>Trastornos del sue\u00f1o<\/b><\/p>\n<p><span style=\"font-weight: 400\">Es frecuente que el uso de internet o la televisi\u00f3n por los j\u00f3venes, sin un horario concreto o un control parental, se alargue por la noche sin una noci\u00f3n del paso del tiempo por parte del usuario. Especialmente la navegaci\u00f3n por la red es capaz de llenar muchas horas de est\u00edmulos y de informaciones nuevas, saltando continuamente de unas p\u00e1ginas a otras o enganchandose en chats o v\u00eddeos. Las horas restadas al sue\u00f1o repercutir\u00e1n en el rendimiento escolar y en el equilibrio ps\u00edquico del menor.<\/span><\/p>\n<p><span style=\"font-weight: 400\">&nbsp;<\/span><b>&nbsp;&nbsp;D\u00e9ficit o dispersi\u00f3n de la atenci\u00f3n<\/b><\/p>\n<p><span style=\"font-weight: 400\">Los est\u00edmulos, incitaciones y sobre-informaci\u00f3n que aporta la navegaci\u00f3n por la red, as\u00ed como las herramientas colaborativas de la Web 2.0, pueden, f\u00e1cilmente, sobrepasar el inter\u00e9s que los j\u00f3venes tienen por otras informaciones que les llegan por medio de sus profesores, padres o monitores de actividades. Si no asumen el valor y la necesidad que tienen de los contenidos y valores de sus educadores, pueden desatenderse o despreciarlos. A esto se une el tipo de recepci\u00f3n de informaci\u00f3n a la que se est\u00e1n acostumbrando al navegar por la red: desorganizada, deshilvanada, acelerada y ca\u00f3tica; y que contrasta con la que les ofrecen sus educadores: m\u00e1s lenta y estructurada y que requiere de un esfuerzo de comprensi\u00f3n y aprendizaje. En este contexto, es l\u00f3gico que el desinter\u00e9s y la falta de control de atenci\u00f3n puedan aparecer, llev\u00e1ndolos a una distracci\u00f3n continua entre pensamientos emergentes y est\u00edmulos exteriores.<\/span><\/p>\n<p><b>&nbsp;&nbsp;Formas de escape de problemas y responsabilidad reales<\/b><\/p>\n<p><span style=\"font-weight: 400\">Las nuevas tecnolog\u00edas aportan un continuo flujo de diversi\u00f3n y alicientes que la vida \u201creal\u201d, en contacto con nuestros semejantes y las responsabilidades asociadas, no tienen. Refugiarse y distanciarse de los problemas, obligaciones y desilusiones diarias es una tentaci\u00f3n de todos nosotros lo que, en el caso de los adictos a las nuevas tecnolog\u00edas, se convierte en un mecanismo autom\u00e1tico, que solo podr\u00e1 ser corregido con una atenci\u00f3n personalizada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>&nbsp;Aislamiento, dejar de relacionarse con sus amig@s<\/b><\/p>\n<p><span style=\"font-weight: 400\">Solemos elegir las compa\u00f1\u00edas que mejor nos tratan o que m\u00e1s nos estimulan, divierten o ense\u00f1an. Pero si a un joven estos valores se los proporciona un videojuego, la comunicaci\u00f3n virtual a trav\u00e9s de redes sociales, los est\u00edmulos de ciertas p\u00e1ginas web o el juego online, entonces sentir\u00e1 que no necesita salir de su casa para reforzar su autoestima, sus ganas de disfrutar y aprender. No hay que alarmarse, porque el joven est\u00e1 probando y cambiando temporalmente de \u201ccompa\u00f1eros de viaje\u201d, como lo hacen otras personas con sus aficiones, y lo m\u00e1s probable es que, con el tiempo, vuelva a necesitar del contacto directo con otras personas. Un mal s\u00edntoma podr\u00edamos encontrarlo en la evitaci\u00f3n continua y activa de los dem\u00e1s para encerrarse con su ordenador o videojuego.<\/span><\/p>\n<p><b>&nbsp;Escaso control de las pulsiones<\/b><\/p>\n<p><span style=\"font-weight: 400\">Este es otro s\u00edntoma del exceso de tiempo y\/o atenci\u00f3n dedicado a las nuevas tecnolog\u00edas, dentro de las cuales el adolescente se expresa y siente de manera libre y sin cortapisas. Al mando del rat\u00f3n, joystick o mando a distancia se convierte en un \u201crey\u201d que controla a su gusto qu\u00e9, cu\u00e1ndo y c\u00f3mo es lo que recibe, su voluntad es la due\u00f1a. Pero, cuando apaga el aparato y vuelve a someterse a la disciplina y voluntad de otras personas, pierde ese control que ha tenido y puede contrariarse, enfadarse, entristecerse o, de nuevo, aislarse. Cuanto m\u00e1s cree un mundo virtual a su medida, peor aguantar\u00e1 el mundo \u201creal\u201d.<\/span><\/p>\n<p><b>Desinformaci\u00f3n e intoxicaci\u00f3n de ideas<\/b><\/p>\n<p><span style=\"font-weight: 400\">La ni\u00f1ez y la adolescencia est\u00e1n marcadas por una voracidad cognitiva, una tendencia innata a aprender y asumir valores, normas, intereses, l\u00edmites, creencias y a desarrollar un mapa conceptual del mundo y de s\u00ed mismos. La sobreinformaci\u00f3n que ahora les llega de televisi\u00f3n, pel\u00edculas e internet se une a las tradicionales fuentes (padres, profesores y lecturas) para trastocar y complicar estos aprendizajes. Los efectos perniciosos de esta sobreinformaci\u00f3n son:<\/span><\/p>\n<p><b><i>Falta de sentido cr\u00edtico<\/i><\/b><span style=\"font-weight: 400\">. Dar por sentado que la primera informaci\u00f3n que se lee es correcta y adecuada. No contrastar la informaci\u00f3n con otras fuentes. No objetar nada ni criticar lo que se lee. Para remediar esto, la mediaci\u00f3n del educador es imprescindible.<\/span><\/p>\n<p><b><i>Informaci\u00f3n falsa, credulidad.<\/i><\/b><span style=\"font-weight: 400\"> Una consecuencia del problema antes citado es que el joven puede creer informaciones err\u00f3neas e incluso malintencionadamente falsas. Pueden ser bulos, infamias o creencias argumentadas, pero falsas, llamadas hoax; estas \u00faltimas pueden atraer la atenci\u00f3n del internauta porque suelen tratar temas de seguridad, salud&#8230;, y suelen ser trasmitidas viralmente por el correo electr\u00f3nico. Al ser intercambiadas entre amigos o familiares se les da a\u00fan m\u00e1s cr\u00e9dito. Tambi\u00e9n son populares y perniciosas las \u201ccadenas\u201d de mensajes, en las que \u201cobligan\u201d al lector a reenviar el mensaje recibido so pena de tener mala suerte en su vida o no alcanzar sus metas personales.<\/span><\/p>\n<p><b><i>Desconfianza y\/o relativizaci\u00f3n. <\/i><\/b><span style=\"font-weight: 400\">En el lado opuesto a la ingenuidad anterior est\u00e1 el exceso de sentido cr\u00edtico que lleva a relativizar y minusvalorar cualquier informaci\u00f3n que llegue al chico\/a. Suele estar asociado a una larga exposici\u00f3n a la sobreinformaci\u00f3n. Es pernicioso, porque desde\u00f1ar y criticar se convierte en un mecanismo de defensa que tambi\u00e9n se activar\u00e1 ante mensajes, avisos, consejos u \u00f3rdenes de padres y profesores, influyendo negativamente en la educaci\u00f3n en valores, porque, si para ellos todo es relativo, entonces todo vale.<\/span><\/p>\n<p><b><i>Asumir valores y creencias perniciosas. <\/i><\/b><span style=\"font-weight: 400\">La supervisi\u00f3n por parte de padres y docentes de los contenidos que cada joven recibe de las TIC (incluidas la televisi\u00f3n, las canciones y las pel\u00edculas) es fundamental para que no se \u201cintoxiquen\u201d con ideas, valores, creencias o corrientes de pensamiento poco saludables o, directamente, enfermizas: homofobia, sectarismo, dogmatismo intolerante, justificaci\u00f3n de la violencia para defender las ideas, machismo, odio a personas por su raza o procedencia, creencias conspiranoicas, ocultismo, sobrevaloraci\u00f3n del dinero o el lujo, obsesi\u00f3n por la popularidad o la moda&#8230; Los recursos para minimizar estos envenenamientos son el hablar abierta y razonadamente con ellos sobre estos temas y proponer ejemplos claros y cercanos en los que se desmontan esas teor\u00edas.<\/span><\/p>\n<h3><b>Autoestima vulnerable y reputaci\u00f3n online<\/b><\/h3>\n<p><span style=\"font-weight: 400\">La autoestima e identidad personales est\u00e1n siempre vinculadas a la valoraci\u00f3n que los dem\u00e1s hacen de nosotros. En los j\u00f3venes, esa opini\u00f3n de sus amigos, familiares y conocidos influye mucho m\u00e1s en su autoestima. Los bulos, rumores o directas descalificaciones que sobre una persona concreta pueden aparecer en las redes sociales influir\u00e1n en la reputaci\u00f3n digital y la autoestima del descalificado. Somos complejos y cambiantes, pero una fotograf\u00eda que se haya colgado en la red o una frase desafortunada en un tweet pueden marcar a esa persona para siempre, por mucho que despu\u00e9s intente justificarse. Por lo tanto, debemos ser cuidadosos con qu\u00e9 escribimos, qu\u00e9 datos y fotograf\u00edas colgamos en internet o mandamos por mensajer\u00eda, porque enseguida estar\u00e1n a disposici\u00f3n de todo el mundo.<\/span><\/p>\n<p><b>&nbsp;Adicciones a internet<\/b><\/p>\n<p><span style=\"font-weight: 400\">Como cualquier otro tipo de adicci\u00f3n, la de internet puede convertirse para el menor en una obsesi\u00f3n, por la fruici\u00f3n que obtiene a nivel personal. Los distintos usos que hace de su conexi\u00f3n captan su curiosidad, inter\u00e9s y elevan su autoestima de tal forma que no necesita de otras actividades extras. Estas son algunas de las adicciones cibern\u00e9ticas m\u00e1s frecuentes:<\/span><\/p>\n<p><b><i>Cibersexo, pornograf\u00eda<\/i><\/b><span style=\"font-weight: 400\">. Por cibersexo se entienden las conversaciones de tipo sexual tenidas a trav\u00e9s de la red, con la finalidad de conseguir excitaci\u00f3n y placer; muchas veces est\u00e1n relacionadas con el consumo de pornograf\u00eda, disponible mediante internet. De estas actividades puede derivarse la instrumentalizaci\u00f3n de las personas del otro sexo como simples objetos de satisfacci\u00f3n sexual.<\/span><\/p>\n<p><b><i>Ludopat\u00eda, juegos online.<\/i><\/b><span style=\"font-weight: 400\"> Obsesi\u00f3n con los juegos online, sobre todo si existe remuneraci\u00f3n. En todo caso, se exacerba la competitividad y la lucha por \u201cser m\u00e1s\u201d que los dem\u00e1s a trav\u00e9s del \u201ctener m\u00e1s\u201d que ellos. Son peligrosos los casinos virtuales en los que se engancha a los menores con victorias programadas al comienzo (utilizando dinero virtual), que les hacen pasar a una segunda etapa donde tienen que poner ellos el dinero real. En los juegos online un ingrediente importante de la adicci\u00f3n es el propio desarrollo del juego, que les puede llenar de tensi\u00f3n, expectaci\u00f3n y una fuerte sensaci\u00f3n de inmersi\u00f3n (realidad virtual). Existen juegos adecuados para cada edad que, adem\u00e1s de enriquecerlos mentalmente, no son tan competitivos ni adictivos.<\/span><\/p>\n<p><b><i>Chat.<\/i><\/b><span style=\"font-weight: 400\"> En este subtipo de adicci\u00f3n a internet se abusa de alguno o varios tipos de chat (servicios de mensajer\u00eda, IRC, chat en web, etc.). En estos casos, la presencia y la interacci\u00f3n continua se vuelven apremiantes para no sentirse solo o desplazado. De este tema trataremos m\u00e1s adelante, al hablar de las redes sociales.<\/span><\/p>\n<p><b><i>Blogging.<\/i><\/b><span style=\"font-weight: 400\"> Es el abuso de blogs y foros en los que el menor tiene como objetivo narcisista el aparecer en m\u00e1s y m\u00e1s blogs y foros, luciendo sus conocimientos u opiniones. Suele afectar a personas m\u00e1s adultas.<\/span><\/p>\n<p><b>&nbsp;&nbsp;Otras adicciones<\/b><\/p>\n<p><b><i>Tel\u00e9fono m\u00f3vil.<\/i><\/b><span style=\"font-weight: 400\"> Abuso incontrolado del m\u00f3vil, los SMS, WhatsApp, etc., en el que la relaci\u00f3n continua y fluida con conocidos les da la sensaci\u00f3n de estar integrados, aceptados y valorados ante otras personas o grupo de personas<\/span><\/p>\n<p><b><i>Videojuegos no online.<\/i><\/b><span style=\"font-weight: 400\"> Es una adicci\u00f3n fuerte causada por la emoci\u00f3n propia del desarrollo de cada juego, la sucesi\u00f3n de niveles y de dificultades, el grado de verosimilitud de las escenas o el reto de acabar el juego con m\u00e1s puntos o m\u00e1s r\u00e1pido&#8230; todo ello provoca que el menor pueda estar enganchado horas y horas. Podemos ofrecer a nuestros hijos juegos enriquecedores y no aditivos u otras actividades l\u00fadicas fuera de la mimada videoconsola.<\/span><\/p>\n<p><b><i>Televisi\u00f3n.<\/i><\/b><span style=\"font-weight: 400\"> Aunque la televisi\u00f3n no es de reciente aparici\u00f3n, no deja de ser una TIC y la adicci\u00f3n a series, programas de entretenimiento y concursos (ya sea en la televisi\u00f3n tradicional o a trav\u00e9s de internet) se ha mantenido como un problema para nuestros j\u00f3venes desde hace a\u00f1os. Incluso la comodidad de llenar sus mentes durante horas,cambiando de programa o de v\u00eddeo, tambi\u00e9n puede enganchar, haci\u00e9ndoles perder un tiempo valioso.<\/span><\/p>\n<p><b>Secuelas ps\u00edquicas de estas adicciones o del uso intensivo de las TIC<\/b><b>:<\/b><\/p>\n<p><b><i>&nbsp;S\u00edndrome de abstinencia<\/i><\/b><span style=\"font-weight: 400\">. Este es un s\u00edntoma o consecuencia de una adicci\u00f3n constatada. El menor se irrita, enfada y puede llegar a ser agresivo cuando se le impide continuar con su m\u00f3vil, ordenador, televisi\u00f3n o videojuego o cuando se le castiga con no poder utilizarlo durante un tiempo determinado. La desproporci\u00f3n de su respuesta nos puede dar una idea del nivel de dependencia de una tecnolog\u00eda. La falta de apetito, cambio permanente de humor, silencio o aislamiento son s\u00edntomas a tratar.<\/span><\/p>\n<p><b>Sentimientos de culpabilidad<\/b><span style=\"font-weight: 400\">. Como en cualquier otra adicci\u00f3n, la obsesi\u00f3n por el uso de una nueva tecnolog\u00eda de la informaci\u00f3n (m\u00f3vil, internet, videojuegos, televisi\u00f3n) quita tiempo para otras muchas actividades, sean estas obligatorias (escolares o dom\u00e9sticas) o aficiones personales; ser consciente de esta p\u00e9rdida puede sumir al joven en sentimientos de culpabilidad. Si el reproche no es propio, sino que viene de padres, amigos o educadores, puede sentirse igualmente culpable, pero tambi\u00e9n puede reaccionar con mecanismos de defensa: justific\u00e1ndose, mintiendo, alej\u00e1ndose, o con actitudes m\u00e1s agresivas. Hasta que no escape de su adicci\u00f3n no podr\u00e1 realizar con tiempo suficiente, sosiego y calma sus actividades pendientes.<\/span><\/p>\n<h3><span style=\"color: #ff0000\"><b>2.2 Problemas Sociales<\/b><\/span><\/h3>\n<p><span style=\"font-weight: 400\">La disparidad de criterios entre los hijos y los padres sobre el tiempo y el uso que deben tener con las TIC deriva frecuentemente en situaciones complejas y conflictos que pueden ser solucionados con charlas sinceras y razonadas, con acuerdos y horarios consensuados donde queden claras las responsabilidades y necesidades de cada uno, planteando actividades alternativas, pero siempre manteniendo el principio de autoridad.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los problemas parentales m\u00e1s frecuentes son:<\/span><\/p>\n<ul>\n<li><b>Irritabilidad<\/b><span style=\"font-weight: 400\"> del joven al ser interrumpido en su conexi\u00f3n a internet, en su videojuego, al ver su programa favorito de la televisi\u00f3n, o al ser castigado con no poder utilizarlas. Los adolescentes se apropian y se identifican mucho con sus actividades rituales con la TIC (chat, amigos virtuales, blogs, logros en los juegos, personajes y series favoritas, canciones), por lo que entienden la prohibici\u00f3n de estos como un ataque a su privacidad y a su persona.<\/span><\/li>\n<li><b>Mentiras.<\/b><span style=\"font-weight: 400\"> Es f\u00e1cil que, con unos padres poco preocupados y observadores, el hijo\/a miente con facilidad y eficacia sobre su actividad con las TIC: uso del ordenador, tiempo dedicado a la televisi\u00f3n, m\u00f3vil o videojuegos&#8230; Muchos progenitores conf\u00edan en que sus hijos, cuando est\u00e1n varias horas encerrados en su habitaci\u00f3n, han estado trabajando, muchas veces fundados s\u00f3lo en la afirmaci\u00f3n que ellos realizan, pero la realidad puede ser otra. De nuevo el control parental y la confianza y sinceridad entre padres e hijos ser\u00e1 la soluci\u00f3n.<\/span><\/li>\n<li><b> Olvidar las responsabilidades dom\u00e9sticas<\/b><span style=\"font-weight: 400\">. La adicci\u00f3n y el exceso de tiempo que un joven puede dedicar a su dispositivo preferido puede causar que pierda la noci\u00f3n del tiempo mientras lo usa, pas\u00e1ndole los minutos y horas sin darse cuenta. Consecuencia: sus padres le llamar\u00e1n para merendar, cenar, ir a ciertas actividades extraescolares, sacar al perro y, en general, hacer labores dom\u00e9sticas rutinarias, porque al hijo\/a se le habr\u00e1 \u201cpasado\u201d. Se pueden evitar estas peque\u00f1as tensiones con organizaci\u00f3n, que incluye control parental, horario (hasta con alarma o despertador) y sanciones consensuadas en caso de no cumplir con las obligaciones.<\/span><\/li>\n<li><b> Presiones para comprar aparatos<\/b><span style=\"font-weight: 400\">. Es cada vez m\u00e1s frecuente la presi\u00f3n que ejercen los hijos sobre sus padres para adquirir nuevos aparatos, conexiones o software. El llamado tecno narcisismo no s\u00f3lo se da en ni\u00f1os de clases pudientes. Todos esgrimen razones l\u00f3gicas, pero que suelen ser falaces: lo necesito para clase, sin \u00e9l no puedo aprobar, todos mis amigos lo tienen y no quiero ser el raro del grupo, no volver\u00e9 a pedir nada m\u00e1s, solo lo utilizar\u00e9 tales d\u00edas&#8230; Incluso pueden llegar al chantaje emocional, esgrimiendo lo que se aburrir\u00e1 sin ello o lo poco que les quieren sus padres si no se lo compran. No es buena idea ceder a las presiones por no enfrentarse a ellos, o neg\u00e1rselo sin razonar el porqu\u00e9 de la negativa. Tampoco es buena idea premiarlos con este tipo de tecnolog\u00eda cuando consiguen un \u00e9xito acad\u00e9mico o cumplen cualquier otro cometido que es de su responsabilidad, pues se acostumbraron a trabajar a cambio de una recompensa.<\/span><\/li>\n<li><b> Privacidad.<\/b><span style=\"font-weight: 400\"> Si los menores se consideran espiados, saben que sus correos electr\u00f3nicos o chats son le\u00eddos por sus padres, o se les exige que digan con qui\u00e9n han estado hablando, se crear\u00e1 un evidente enfrentamiento y los hijos sentir\u00e1n que se ha atacado su privacidad o intimidad. Todo esto puede solucionarse si hay una comunicaci\u00f3n previa en la que los padres expresen sus miedos y recelos frente a la actividad TIC de sus hijos, explicando las consecuencias de un mal uso de internet, el m\u00f3vil o las redes sociales.<\/span><\/li>\n<li><b> Bajo rendimiento escolar en las tareas acad\u00e9micas.<\/b><span style=\"font-weight: 400\"> El uso inadecuado de las nuevas tecnolog\u00edas de la informaci\u00f3n puede tener como consecuencia un menor rendimiento en el aprendizaje de los alumnos dentro de sus labores acad\u00e9micas. Adem\u00e1s de las causas ya citadas (excesivo tiempo de dedicaci\u00f3n a estas actividades, poco tiempo de sue\u00f1o&#8230;) puede haber otras, estas generadas dentro del propio \u00e1mbito escolar:<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400\"><b>Uso inadecuado de los equipos inform\u00e1ticos por los alumnos\/as.<\/b><span style=\"font-weight: 400\"> En las ocasiones en que se permite el uso de los ordenadores sin un control suficiente, estos pueden ser utilizados para usos ajenos al aprovechamiento lectivo. Tener siempre actividades de sustituci\u00f3n y un control eficaz de que su uso les rinda acad\u00e9micamente son las soluciones ante las horas libres en el aula que puedan tener en una clase. Ni que decir tiene que este uso libre del ordenador es contraproducente en tutor\u00edas, apoyos o clases de repaso. As\u00ed mismo, es conveniente que el centro posea un filtro de contenidos y que el profesor use un gestor de equipos. Con todo, siempre es aconsejable mantener un control visual para saber qu\u00e9 est\u00e1n haciendo los chicos en sus puestos.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Uso encubierto del m\u00f3vil.<\/b><span style=\"font-weight: 400\"> El uso del m\u00f3vil en el aula siempre distrae de la actividad educativa, aunque est\u00e9 en modo silencioso. En el reglamento de r\u00e9gimen interno del centro debe estar especificado si los alumnos pueden llevar el m\u00f3vil o no a clase, en qu\u00e9 condiciones pueden usarlo, as\u00ed como qu\u00e9 hacer en caso de no cumplir las normas establecidas.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Utilizaci\u00f3n inadecuada de las TIC por los alumnos en su aprendizaje. <\/b><span style=\"font-weight: 400\">Internet es una herramienta muy \u00fatil para el trabajo escolar, pues facilita y ampl\u00eda el acceso a la informaci\u00f3n. Pero esta facilidad puede volverse en contra el alumno\/a si la utiliza sin entenderla ni estructurar, utiliza la primera fuente encontrada o, por el contrario, se satura porque encuentra innumerables p\u00e1ginas. El mal uso de internet es, por tanto, el copiar y pegar p\u00e1rrafos completos de p\u00e1ginas encontradas para usarlos en trabajos o presentaciones sin haberlos entendido; el obligar a escribir el trabajo a mano no soluciona este problema, pues pueden seguir sin aprender lo que copian. S\u00ed les ayuda el que hagan una explicaci\u00f3n-presentaci\u00f3n de viva voz en el aula, someterlos a una serie de preguntas sobre ese tema, pedirles que resuman en otra hoja el trabajo realizado o crear un duelo dial\u00e9ctico entre alumnos sobre ese contenido. Por otro lado, orientarlos sobre d\u00f3nde encontrar los mejores contenidos en la red o utilizar t\u00e9cnicas tipo WebQuest les ahorrar\u00e1 tiempo y complicaciones en su b\u00fasqueda en internet.<\/span><\/li>\n<\/ul>\n<h3><b><span style=\"color: #ff0000\">2.3 PROBLEMAS DE SALUD F\u00cdSICA<\/span><\/b><\/h3>\n<ul>\n<li><b>Sobrepeso. <\/b><span style=\"font-weight: 400\">Es una consecuencia del sedentarismo que propicia el pasar muchas horas sentado (o tumbado) frente a la pantalla. Tambi\u00e9n puede pasar a la inversa; es decir, que el sobrepeso de ciertos j\u00f3venes les haga apetecer las actividades cibern\u00e9ticas o la televisi\u00f3n frente a otras que les exigen mayor esfuerzo f\u00edsico, retroalimentando la falta de ejercicio y la temida obesidad. Causas que favorecen el sobrepeso tambi\u00e9n son la alimentaci\u00f3n inadecuada (muchas calor\u00edas) y el comer descontroladamente (por ejemplo, mientras se juega ansiosamente o se ven pel\u00edculas o partidos). La soluci\u00f3n es obvia: mayor ejercicio f\u00edsico (mejor si est\u00e1 planeado y tiene su horario), control de las horas de comida, que esta sea equilibrada (menos grasas y az\u00facares y m\u00e1s fruta y verdura) y, sobre todo, reducir las horas que se exponen a las distintas pantallas (TV, ordenador, consola&#8230;).<\/span><\/li>\n<li><b>Musculares y articulares<\/b><span style=\"font-weight: 400\">. Se deben a posiciones incorrectas delante del ordenador, porque la espalda no est\u00e1 en posici\u00f3n suficientemente erguida, inclina la cabeza de forma antinatural, coloca los brazos en tensi\u00f3n, por no apoyarlos lo suficiente, las manos y dedos realizan un sobreesfuerzo por el uso intensivo y alejado del rat\u00f3n y del teclado, las piernas no se mueven lo necesario para un riego sangu\u00edneo adecuado y porque no se hacen ejercicios de relajaci\u00f3n o estiramientos cada cierto tiempo. El dolor cervical y de espalda son la primera se\u00f1al para cambiar los h\u00e1bitos ergon\u00f3micos del menor.<\/span><\/li>\n<li><b> Oculares.<\/b><span style=\"font-weight: 400\"> Los s\u00edntomas son el estr\u00e9s visual, el ver borroso o doble al mirar a distancias largas, lagrimeo y enrojecimiento de los ojos. Las causas posibles ya nos indican c\u00f3mo debe organizarse el menor para prevenir los s\u00edntomas descritos: la pantalla debe estar de frente (perpendicular) al usuario, por debajo de su horizonal visual y a una distancia de sus ojos de 40-50 cm. No se recomiendan monitores muy peque\u00f1os o con mucha densidad de p\u00edxeles, porque los textos ser\u00e1n min\u00fasculos para ser le\u00eddos a esa distancia.No debe haber reflejos en la pantalla y la luz ambiente no ser\u00e1 muy distinta a la de la pantalla. Cada 10-15 minutos se deber\u00e1 mirar de lejos para relajar la visi\u00f3n.<\/span><\/li>\n<li><b> Anorexia\/ bulimia.<\/b><span style=\"font-weight: 400\"> La p\u00e9rdida excesiva de peso buscada por j\u00f3venes obsesionados por la imagen puede deberse a modelos estereotipados e insanos observados en los medios de comunicaci\u00f3n, en comentarios de blogs y foros o en p\u00e1ginas que promueven estas disfunciones alimentarias. Las consecuencias en la salud pueden ser catastr\u00f3ficas. Es particularmente importante vigilar ciertas p\u00e1ginas de internet asociadas al movimiento que promueve estas alteraciones alimentarias (p\u00e1ginas pro-ana y pro-mia), ya que el da\u00f1o que pueden provocar en los menores es inmenso. Muchas veces los nombres de estas p\u00e1ginas ofrecen, de modo m\u00e1s o menos oculto, el nombre de los movimientos (ana y mia), dato que puede servir para identificarlas bajo la apariencia de t\u00edtulos juveniles.<\/span><\/li>\n<li><b>Autolesiones<\/b><span style=\"font-weight: 400\">. El n\u00famero de menores que se autolesionan no ha dejado de crecer en los \u00faltimos a\u00f1os. Existe todo un movimiento (proSI, de self-injury) que promueve este comportamiento como un medio de fomentar el autocontrol, de superar la frustraci\u00f3n, liberar la rabia o controlar la angustia. Se basa en la idea de que cuanto mayor sea el aguante ante el dolor, tambi\u00e9n crecer\u00e1 la capacidad de la persona que se autolesiona para controlar las situaciones negativas que vive. Con bastante frecuencia las autolesiones van asociadas a trastornos alimentarios, porque se establece una falsa relaci\u00f3n entre el grado de tolerancia al dolor y la capacidad de adelgazar. Las autolesiones pueden ser menores (golpearse en las mu\u00f1ecas con el\u00e1sticos cuando algo no sale bien en clase) o mayores (quemaduras de cigarrillo, cortes con cutter o tijeras), y se realizan mayoritariamente en zonas no visibles del cuerpo (antebrazos y muslos).Los menores que llevan a cabo esta pr\u00e1ctica se resisten a mostrar estas partes del cuerpo, incluso cuando, por temperatura, ser\u00eda razonable que lo hicieran.<\/span><\/li>\n<\/ul>\n<h3><b><span style=\"color: #ff0000\">2.4 CONSEJOS GENERALES PARA EVITAR ESTOS PROBLEMAS<\/span><\/b><\/h3>\n<p><span style=\"font-weight: 400\">Aunque cada edad y caso particular necesitan de unas soluciones concretas, nos permitimos enunciar unas pautas b\u00e1sicas generales que ayudar\u00e1n a que los menores utilicen las TIC de manera m\u00e1s segura y gratificante:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400\"> Informarse de los riesgos que entra\u00f1an los usos de las nuevas tecnolog\u00edas en los j\u00f3venes. Hay decenas de p\u00e1ginas con avisos y datos sobre estos peligros.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Observar a nuestros hijos\/alumnos por s\u00ed ya est\u00e1n padeciendo alguno de los problemas citados o est\u00e1n en v\u00edas de hacerlo.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Que los padres sepan manejar el ordenador, tablet o tel\u00e9fono, y entiendan c\u00f3mo utilizan sus hijos los mismos. As\u00ed ser\u00e1 tambi\u00e9n m\u00e1s f\u00e1cil compartir contenidos y experiencias, charlar sobre estas tecnolog\u00edas e incluso poder jugar con ellos, siempre buscando su beneficio.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Acordar normas de uso claras de los dispositivos digitales. Para ello hay que empezar mostr\u00e1ndoles, con sinceridad y sin alarmismos, los problemas a los que se pueden ver sometidos. Las normas incluir\u00e1n contenidos, aplicaciones y programas que no pueden usar (por su edad o por su peligro) y el horario de utilizaci\u00f3n para el trabajo acad\u00e9mico y para el uso personal.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Dialogar frecuentemente y sin presiones sobre el uso de las TIC, as\u00ed como de las dificultades y logros que ambos (padres e hijos) puedan tener con estas tecnolog\u00edas.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">En este ambiente de confianza el hijo\/a podr\u00e1 pedir ayuda o comentar sus problemas sin esconderlos ni sentirse culpable.<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400\"> Es recomendable colocar el ordenador y la videoconsola en un lugar com\u00fan, siempre que se pueda, para controlar su uso y el tiempo que dedican a ello.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Utilizar tecnolog\u00edas de software para proteger el equipo y a los menores. Entre ellos son imprescindibles los antivirus, anti-spyware y firewalls, siendo tambi\u00e9n recomendables los filtros de contenidos, los controles parentales o el repaso del historial de p\u00e1ginas visitadas de su navegador. Existen muchas soluciones eficaces en el mercado, tanto gratuitas como de pago.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Extremar el cuidado con las descargas de software, especialmente las gratuitas, ya que en muchos casos son el origen de problemas en los equipos (instalaci\u00f3n de malware, robo de datos&#8230;). Especialmente se debe extremar el cuidado en Windows con archivos .exe que no se sepa exactamente para qu\u00e9 sirven y que no provengan de una fuente segura, y con los permisos de instalaci\u00f3n de aplicaciones en tablets y tel\u00e9fonos m\u00f3viles.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Desconf\u00eda de correos de remitentes desconocidos o an\u00f3nimos que piden que se realicen acciones en el equipo, o que se haga clic en un enlace.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Concienciar del fraude que supone utilizar programas o juegos piratas. No solo es una estafa que no nos gustar\u00eda que nos hicieran a nosotros, tambi\u00e9n es un peligro potencial por virus que puedan contener y por la posible desconfiguraci\u00f3n del sistema operativo.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Acordar actividades alternativas saludables al uso abusivo de las nuevas tecnolog\u00edas. Existen muchas actividades, deportes, cursos, talleres, aficiones, asociaciones, ONG, etc., en las que el menor puede divertirse, aprender y sentirse realizado. Lo que se busca sobre todo ser\u00e1 movilizar f\u00edsicamente al joven y socializarla para evitar la posible vida sedentaria que tendr\u00e1 si dedica mucho tiempo a las TIC.<\/span><\/li>\n<li><span style=\"font-weight: 400\"> Tener claro el papel de padre como educador y no como \u201ccolega\u201d, para no ceder ante las presiones de los hijos que reclaman m\u00e1s tiempo de ocio frente al ordenador, menor control y la compra de m\u00e1s aparatos. La realizaci\u00f3n de nuestros hijos\/alumnos a medio y largo plazo es m\u00e1s importante que su satisfacci\u00f3n inmediata.<\/span><\/li>\n<\/ul>\n<ol start=\"3\">\n<li><b> CIBERDELITOS<\/b><span style=\"font-weight: 400\">.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">3.1. LA PRIVACIDAD. VIOLACI\u00d3N DEL DERECHO A LA IMAGEN Y LA INTIMIDAD<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"> Este problema es de vital importancia, ya que el desconocimiento del derecho a la privacidad es la base de otras situaciones mucho m\u00e1s graves. La mayor\u00eda de las personas, ya sean menores o adultos, desconocen qu\u00e9 es eso de la privacidad, c\u00f3mo preservarla y, a la vez, respetar la privacidad de otros en la red.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400\">Todo el mundo tiene derecho a la protecci\u00f3n de sus datos personales. Como tales se consideran la informaci\u00f3n num\u00e9rica, alfab\u00e9tica, gr\u00e1fica, fotogr\u00e1fica, ac\u00fastica o de cualquier otro tipo concerniente a cualquier persona identificada o identificable. Todos tenemos el deber de respetar la privacidad de otros. No por ser menor se est\u00e1 eximido de estas responsabilidades y no por desconocer las leyes, se puede incumplirlas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Nadie puede pedir a un menor sus datos personales sin el consentimiento de sus padres si el menor no tiene todav\u00eda los 14 a\u00f1os. Solo los mayores de 14 a\u00f1os pueden autorizar el tratamiento de sus datos de car\u00e1cter personal.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los peligros de la violaci\u00f3n de la privacidad son, entre otros, (algunos de ellos ser\u00e1n tratados en apartados posteriores), los siguientes:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Ciberacoso <\/span> <span style=\"font-weight: 400\">o ciberbullying<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Sexting<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Acoso <\/span> <span style=\"font-weight: 400\">sexual o grooming <\/span><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Estafa<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Acceso a cuentas de correo, perfiles de <\/span> <span style=\"font-weight: 400\">redes sociales, etc.<\/span><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Spam <\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Malware o programas maliciosos que <\/span> <span style=\"font-weight: 400\">se instalan <\/span> <span style=\"font-weight: 400\">en el <\/span> <span style=\"font-weight: 400\">equipo y <\/span> <span style=\"font-weight: 400\">recogen datos de forma opaca. <\/span><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Etiquetado de fotos en redes sociales para <\/span> <span style=\"font-weight: 400\">comprometer o <\/span> <span style=\"font-weight: 400\">perjudicar a la v\u00edctima.<\/span><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Suplantaci\u00f3n<\/span> <span style=\"font-weight: 400\">de la <\/span> <span style=\"font-weight: 400\">identidad en redes sociales <\/span><\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"color: #ff6600\"><span style=\"font-weight: 400\">Distribuir, sin querer y\/o sin saberlo, im\u00e1genes <\/span> <span style=\"font-weight: 400\">o v\u00eddeos <\/span> <span style=\"font-weight: 400\">de pornograf\u00eda infantil.<\/span><\/span><\/li>\n<\/ul>\n<h3><b>\u00bf<\/b><b>C\u00f3mo prevenirlo<\/b><b>?<\/b><\/h3>\n<h3><b>Consejos para menores:<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cualquier informaci\u00f3n personal vertida en la red se mantiene durante mucho tiempo, por <\/span> <span style=\"font-weight: 400\">lo que hay que extremar el cuidado al compartir datos <\/span> <span style=\"font-weight: 400\">personales propios o ajenos, <\/span> <span style=\"font-weight: 400\">muy especialmente las im\u00e1genes.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Internet no significa anonimato. Las acciones que se realizan en la red dejan un rastro digital f\u00e1cilmente identificable por expertos.<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Las contrase\u00f1as deben ser seguras, con caracteres <\/span> <span style=\"font-weight: 400\">alfanum\u00e9ricos y s\u00edmbolos, para dificultar la labor de robots que intentan descifrarlas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Es mejor usar un nick o seud\u00f3nimo que el nombre propio <\/span> <span style=\"font-weight: 400\">en entornos que no sean absolutamente seguros.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca se deben <\/span> <span style=\"font-weight: 400\">revelar datos personales, como direcci\u00f3n, DNI, <\/span> <span style=\"font-weight: 400\">tel\u00e9fono, n\u00fameros de cuentas bancarias, etc., a desconocidos, o en situaciones de comunicaci\u00f3n que no hagan imprescindible su conocimiento por la otra persona.<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">En el uso de dispositivos m\u00f3viles, revisar los permisos de las aplicaciones, muy particularmente los de aquellas que exigen acceder a nuestra libreta de contactos, escribir correos o publicar en redes sociales en nuestro nombre o identificar nuestra localizaci\u00f3n cuando las usamos.<\/span><\/li>\n<\/ul>\n<h3><b>Consejos para padres, madres y educadores:<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hacerles ver a los menores que si revelan datos personales y ceden im\u00e1genes o v\u00eddeos personales a desconocidos tienen mayor probabilidad de ser v\u00edctimas de ciberacoso, acoso sexual, suplantaci\u00f3n de <\/span> <span style=\"font-weight: 400\">identidad, etc.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Advertirles <\/span> <span style=\"font-weight: 400\">de no compartir contrase\u00f1as <\/span> <span style=\"font-weight: 400\">con nadie.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ayudarles en la medida de lo <\/span> <span style=\"font-weight: 400\">posible en <\/span> <span style=\"font-weight: 400\">el uso de la seguridad en redes sociales, foros, etc. <\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hacerles reflexionar a <\/span> <span style=\"font-weight: 400\">la hora de publicar sobre qui\u00e9n ver\u00e1 su informaci\u00f3n. <\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hacerles ver la importancia de su reputaci\u00f3n y comportamiento en la red y las consecuencias que de ello se pueden derivar de <\/span> <span style=\"font-weight: 400\">cara al futuro personal <\/span> <span style=\"font-weight: 400\">y profesional.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Asesorarlos sobre los riesgos de la instalaci\u00f3n <\/span> <span style=\"font-weight: 400\">en los dispositivos m\u00f3viles de aplicaciones que demanden permisos no coherentes con la utilidad para la que han sido creadas.<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Vigilar si se producen cambios de comportamiento en los menores, si experimentan s\u00edntomas f\u00edsicos inusuales (molestias, dolores\u2026), rechazo repentino a estar con amigos o asistir al centro escolar, o una bajada repentina del rendimiento escolar, por si estuviese relacionada con situaciones de acoso.<\/span><\/li>\n<\/ul>\n<h3><b>\u00bf<\/b><b>Qu\u00e9 hacer si se produce un problema<\/b><b>?<\/b><\/h3>\n<p><span style=\"font-weight: 400\">En caso de tener cualquier problema, no dudar en ponerse en contacto con las autoridades pertinentes. Guardia civil, brigada tecnol\u00f3gica, delitos tecnol\u00f3gicos son algunos de los estamentos p\u00fablicos que est\u00e1n para ayudarnos.<\/span><\/p>\n<p><span style=\"color: #ff0000\"><b>3.2. UN CASO ESPECIAL: LAS REDES SOCIALES<\/b><span style=\"font-weight: 400\">.<\/span><\/span><\/p>\n<p><span style=\"font-weight: 400\">Una red social en internet no es m\u00e1s que una plataforma o portal web a trav\u00e9s del cual sus usuarios se mantienen en contacto y comparten intereses, opiniones, multimedia, etc. Los usuarios, al darse de alta, pueden personalizar y administrar su perfil. Existen muchas redes sociales, entre las m\u00e1s populares se encuentran:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Facebook<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Twitter<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Instagram<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Snapchat<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Tik Tok<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Google+<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Hangout<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Hi5<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">MySpace<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Flick<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Ning<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Edmodo<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Fotolog<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Netlog&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Pinterest<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Whatsapp<\/span><\/li>\n<\/ul>\n<p><b><i>Las redes sociales pueden ofrecer una serie de ventajas a los usuarios:<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Potencian la comunicaci\u00f3n de los participantes <\/span> <span style=\"font-weight: 400\">con su entorno y, por tanto, las relaciones personales.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Son <\/span> <span style=\"font-weight: 400\">un lugar de intercambio de opiniones y de intereses.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Fomentan la colaboraci\u00f3n entre los miembros de una comunidad, ya sea con el fin de ayudar o de elaborar trabajos de forma colaborativa.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Promueven el uso de herramientas <\/span> <span style=\"font-weight: 400\">tecnol\u00f3gicas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Son una fuente de informaci\u00f3n continua y actualizada.<\/span><\/li>\n<\/ul>\n<p><b><i>Tambi\u00e9n su uso conlleva riesgos:<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si no se saben administrar las opciones de privacidad que ofrecen las redes sociales, los usuarios corren el riesgo de <\/span> <span style=\"font-weight: 400\">difundir datos personales y privados.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Los menores son vulnerables a sufrir ciberdelitos, al aceptar <\/span> <span style=\"font-weight: 400\">en su comunidad a usuarios que no conocen personalmente.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Muchas de las acciones personales <\/span> <span style=\"font-weight: 400\">que el usuario va <\/span> <span style=\"font-weight: 400\">seleccionando quedan registradas y almacenadas durante mucho tiempo.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Fomentan <\/span> <span style=\"font-weight: 400\">comunidades de <\/span> <span style=\"font-weight: 400\">conocidos y amigos virtuales <\/span> <span style=\"font-weight: 400\">que est\u00e1n totalmente desconectadas del mundo real.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Muchas de las redes actualmente m\u00e1s usadas poseen una pol\u00edtica para impedir el registro de usuarios demasiado j\u00f3venes, como consecuencia de la normativa internacional COPPA, han a\u00f1adido un lugar donde informar sobre abuso dentro de la red, botones o funcionalidades destinadas a denunciar abusos y falsedades, o han hecho m\u00e1s f\u00e1cil la configuraci\u00f3n de la privacidad dentro del perfil del usuario.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En cualquier caso, la responsabilidad final del uso de la red social recae en el mismo usuario, o, en el caso de un menor, en sus padres, quienes deben velar por la seguridad y privacidad de sus hijos cuando acceden a ellas, los datos que deben proporcionar y las cl\u00e1usulas que aceptan al realizar el registro.<\/span><\/p>\n<p><span style=\"color: #ff0000\"><b>3.3. CIBERBULLYING<\/b><\/span><\/p>\n<p><b><i>\u00bfQu\u00e9 es?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Se trata del acoso (insultos, chantaje, coacci\u00f3n, humillaci\u00f3n, injurias, calumnias vejaciones) entre iguales, mediante el uso de las nuevas tecnolog\u00edas (telefon\u00eda m\u00f3vil, internet -foros, chats, correo electr\u00f3nico\u2026- o videojuegos online).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Hay que apuntar que el acoso escolar ha existido desde siempre, pero con las nuevas tecnolog\u00edas se abre una nueva v\u00eda para que los acosadores act\u00faen. Esta situaci\u00f3n ocurre por la desinformaci\u00f3n de los propios menores sobre la repercusi\u00f3n de realizar este tipo de actos a trav\u00e9s de la red o telefon\u00eda y sobre la importancia de la privacidad, pero tambi\u00e9n por la inacci\u00f3n de quienes contemplan estas acciones sin denunciarlas. No es lo mismo insultar en el patio del colegio que hacerlo a trav\u00e9s de la red; la difusi\u00f3n es mayor y las repercusiones tambi\u00e9n, ya que se extienden en el espacio y en el tiempo, y pueden llegar a acorralar al acosado, dej\u00e1ndolo sin \u00e1mbito alguno de privacidad.<\/span><\/p>\n<p><b><i>Para considerar el ciberbullying como tal se deben tener en cuenta estos aspectos:<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Se desarrolla entre iguales, de un menor o de un grupo de <\/span> <span style=\"font-weight: 400\">menores a <\/span> <span style=\"font-weight: 400\">otro. Nunca de un adulto a un ni\u00f1o.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tiene lugar en un entorno TIC.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No es un hecho aislado, sino que es reiterado y mantenido en el <\/span> <span style=\"font-weight: 400\">tiempo.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Se basa en la difamaci\u00f3n de la v\u00edctima, <\/span> <span style=\"font-weight: 400\">sobre la que se vierten falsas acusaciones o informaciones vejatorias y difamatorias, que persiguen excluirla de sus grupos sociales por la v\u00eda del rechazo o de la verg\u00fcenza.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Con frecuencia, los acosadores implican a terceros, inicialmente pasivos, para que participen del hostigamiento.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No es de \u00edndole <\/span> <span style=\"font-weight: 400\">sexual ya <\/span> <span style=\"font-weight: 400\">que, en ese caso, se considera grooming. El ciberbullying da pie al anonimato, sensaci\u00f3n que efectivamente, proporciona internet, pero hay que <\/span> <span style=\"font-weight: 400\">advertir que siempre se puede detectar desde qu\u00e9 equipo inform\u00e1tico y lugar <\/span> <span style=\"font-weight: 400\">se lleva <\/span> <span style=\"font-weight: 400\">a cabo <\/span> <span style=\"font-weight: 400\">una determinada <\/span> <span style=\"font-weight: 400\">actividad.<\/span><\/li>\n<\/ul>\n<p><b>\u00bfC\u00f3mo reconocer el ciberacoso?<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Descubrir un perfil falso, que la v\u00edctima <\/span> <span style=\"font-weight: 400\">no ha creado (a veces aparece incluso con su foto) a su nombre, en el que se vierten datos personales y aspectos falsos sobre la misma.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Recibir amenazas, insultos a trav\u00e9s de SMS, correos electr\u00f3nicos, mensajer\u00eda multiplataforma (WhatsApp, Line, etc.) de forma reiterada.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Usurpar fotograf\u00edas comprometidas de la <\/span> <span style=\"font-weight: 400\">v\u00edctima (reales o realizadas mediante montaje), datos personales y distribuirlos por la red avergonz\u00e1ndola.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Apropiarse de datos de acceso a chats, foros, correo electr\u00f3nico, <\/span> <span style=\"font-weight: 400\">mensajer\u00eda <\/span> <span style=\"font-weight: 400\">multiplataforma, etc. y usarlos de manera indiscriminada, vertiendo mensajes ofensivos, etc., para hacer creer que la v\u00edctima es la responsable de toda esa actividad.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #ff0000\"><b>3.4. GROOMING<\/b><\/span><\/p>\n<p><b><i>\u00bfQu\u00e9 es?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Bajo el nombre de grooming se incluye toda actividad llevada a cabo por cualquier usuario adulto que intenta contactar con menores con fines sexuales. Normalmente los objetivos son conseguir im\u00e1genes del menor desnudo o realizando actos sexuales mediante la c\u00e1mara web del propio ordenador de la v\u00edctima, aunque tambi\u00e9n puede perseguir establecer un contacto directo con finalidad sexual con el menor.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por tanto, es una forma de acoso, pero en este caso el fin perseguido es la satisfacci\u00f3n sexual del acosador, quien al principio contactar\u00e1 con la v\u00edctima haci\u00e9ndose pasar por otra persona, entablando entonces una relaci\u00f3n m\u00e1s estrecha con ella, hasta que llega a convencerla para realizar fotograf\u00edas comprometidas. Entonces se inicia una fase cruel de chantaje donde el menor es amenazado con difundir las im\u00e1genes (sextorsi\u00f3n) si no cumple los caprichos del acosador, quien en casos extremos puede exigir una cita con el menor.<\/span><\/p>\n<p><b><i>\u00bfSe puede prevenir?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Existen algunas recomendaciones para evitar esta situaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><b>Para el menor:<\/b><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Usar perfiles privados en redes sociales.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No aceptar invitaciones, contactos o comunicaciones de personas que no conozca personalmente.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No revelar datos personales \u00edntimos ni mostrar im\u00e1genes o v\u00eddeos propios o de amigos en webs o plataformas p\u00fablicas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No aceptar mensajes de contenido pornogr\u00e1fico o sexual.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">En ning\u00fan caso posar para fotos o grabaciones de v\u00eddeo de contenido sexual, o de tono comprometido, incluso si tienen como destino amigos o amigas cercanos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">En el caso de ser v\u00edctima de grooming, no aceptar el chantaje ni eliminar las pruebas.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><b>Para los padres\/madres:<\/b><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hablar abiertamente del tema con el menor, explic\u00e1ndole en qu\u00e9 consiste el acoso sexual.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Advertirles de los peligros de hacer p\u00fablicos sus perfiles en redes sociales, datos personales o im\u00e1genes y v\u00eddeos comprometidos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hacerles ver que la webcam no es imprescindible para usar la red y que, en caso de usarla, lo hagan con prudencia.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Insistir en la idea de que en la red no se debe hacer nada que no se har\u00eda en la vida real.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aconsejarles sobre el riesgo de aceptar amistades que no conocen en persona.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Estar atentos sobre la actividad del menor en la red:<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si pasa muchas horas y si lo hace por la noche.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si se encuentran archivos multimedia pornogr\u00e1ficos en su ordenador.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si el menor se comporta de forma extra\u00f1a, se a\u00edsla, no sale ya con sus amigos, presenta s\u00edntomas f\u00edsicos de dif\u00edcil explicaci\u00f3n o sufre una brusca alteraci\u00f3n de su rendimiento escolar.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Comprobar si el menor accede a internet en lugares diferentes al hogar e intentar que explique el motivo.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Generar en el menor la suficiente confianza para que solicite ayuda en caso de ser v\u00edctima de acoso sexual.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No borrar nunca las pruebas del delito.<\/span><\/li>\n<\/ul>\n<p><b><i>\u00bfQu\u00e9 hacer?<\/i><\/b><\/p>\n<p><b>Para los menores:<\/b><\/p>\n<p><span style=\"font-weight: 400\">Ante los primeros s\u00edntomas de acoso, pedir ayuda a los padres explicando todo lo sufrido.<\/span><\/p>\n<p><b>Para los padres o educadores:<\/b><\/p>\n<p><span style=\"font-weight: 400\">Comprobar que lo que cuenta el menor es cierto, para lo que es necesario recabar toda la informaci\u00f3n posible, analizando qu\u00e9 actividad ha desarrollado el acosador y cu\u00e1l es constitutiva de delito y demostrable.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Recopilar todas las pruebas de la actividad del acosador: mensajes, multimedia&#8230;<\/span><\/p>\n<p><span style=\"font-weight: 400\">Denunciar el caso.<\/span><\/p>\n<p><span style=\"color: #ff0000\"><b>3.5 . SEXTING<\/b><\/span><\/p>\n<p><b><i>\u00bfQu\u00e9 es?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Consiste en el env\u00edo de im\u00e1genes y v\u00eddeos pornogr\u00e1ficos de menores, tomadas por ellos mismos, a trav\u00e9s de tel\u00e9fonos m\u00f3viles.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Son muchas las razones que impulsan a los menores a actuar de esa manera. Entre ellas, la influencia de las amistades, el ganar notoriedad en el grupo de amigos, la diversi\u00f3n que eso puede generar, la confianza plena que tienen en el destinatario, la creencia de que una imagen en un m\u00f3vil es segura, el no prever las consecuencias de la libre circulaci\u00f3n de esas im\u00e1genes o v\u00eddeos y, por supuesto, la falta de madurez que acompa\u00f1a la etapa de la infancia y adolescencia, que hace cometer actos con cierto riesgo sin pensar en las consecuencias.<\/span><\/p>\n<p><b><i>\u00bfC\u00f3mo prevenirlo?<\/i><\/b><\/p>\n<p><b><i>Consejos para menores<\/i><\/b><span style=\"font-weight: 400\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No enviar multimedia de contenido pornogr\u00e1fico propio o de otra persona a trav\u00e9s del m\u00f3vil es la mejor manera de prevenir. Una vez enviado, ese material se vuelve incontrolable, ya que es imposible prever c\u00f3mo pueden circular esas im\u00e1genes o v\u00eddeos y a qui\u00e9n pueden llegar.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si se recibe multimedia de pornograf\u00eda infantil, debe borrarse inmediatamente ya que la pornograf\u00eda infantil es delito siempre que se cree, se posea o se distribuya. En estos casos, hay que comunic\u00e1rselo a un adulto.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No distribuir nunca multimedia de nadie sin su consentimiento, ya que la imagen de una persona es un dato personal cuyo uso est\u00e1 protegido por la Ley.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca confiar en la seguridad de las redes sociales, en herramientas de mensajer\u00eda instant\u00e1nea ni en redes wifi p\u00fablicas, ya que pueden ser atacadas por hackers y acceder a los datos, im\u00e1genes y v\u00eddeos personales.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No solicitar a nadie im\u00e1genes o v\u00eddeos de ese tipo, ni aceptar peticiones para realizarlas, incluso si provienen de personas muy cercanas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si se toma una imagen o se graba un v\u00eddeo de alguien, no se tiene derecho a distribuir ese contenido. Aunque la persona haya dado permiso para tomar o grabar esas im\u00e1genes, no significa que se pueda pasar a otras personas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No ceder ante la presi\u00f3n o el chantaje de otros para distribuir cualquier contenido multimedia de \u00edndole pornogr\u00e1fico.<\/span><\/li>\n<\/ul>\n<p><b><i>Consejos para padres y educadores:<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Insistir a los menores en la necesidad y la importancia de la privacidad.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hablar abiertamente sobre el tema, incluso antes de que \u00e9ste aparezca, y explicarles a los menores los riesgos del sexting y las consecuencias legales para el acosador y psicol\u00f3gicas para la v\u00edctima.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Generar en el menor la confianza suficiente para que, en caso de que sea v\u00edctima o testigo de un caso de sexting, sepa que debe dirigirse y recurrir a un adulto.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Consultar a especialistas como psic\u00f3logos, pedagogos, etc.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Observar conductas anormales en el menor, como tiempo excesivo en el empleo del m\u00f3vil, hacerlo encerrado en su habitaci\u00f3n, facturas del m\u00f3vil de cuant\u00eda mayor de lo normal, alejamiento de sus actividades y amigos habituales, etc.<\/span><\/li>\n<\/ul>\n<p><b>\u00bfQu\u00e9 hacer?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Si se es menor de edad, o si un hijo o alumno est\u00e1 sufriendo una situaci\u00f3n de sexting, es obligatorio denunciar, por ser un delito.<\/span><\/p>\n<p><span style=\"color: #ff0000\"><b>3.6. PHISING<\/b><\/span><\/p>\n<p><b><i>\u00bfQu\u00e9 es?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Consiste en el env\u00edo de correos electr\u00f3nicos masivos que suplantan la identidad de bancos o empresas de internet, solicitando la actualizaci\u00f3n de los datos personales del usuario (contrase\u00f1as, n\u00famero de la tarjeta de cr\u00e9dito, etc.) a trav\u00e9s de una p\u00e1gina de la empresa en cuesti\u00f3n que parece totalmente real y aut\u00e9ntica. Cuando el usuario introduce los datos en dicha p\u00e1gina, \u00e9stos son captados o pescados por la red de ciberdelincuentes.<\/span><\/p>\n<p><b><i>\u00bfC\u00f3mo prevenirlo?<\/i><\/b><\/p>\n<p><i><span style=\"font-weight: 400\">Consejos para menores:<\/span><\/i><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No se debe responder a ning\u00fan correo que pida datos personales.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca hacer clic en enlaces sospechosos que recibamos en el correo electr\u00f3nico.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Antes de introducir contrase\u00f1as en p\u00e1ginas web, comprobar que son las reales y las aut\u00e9nticas a trav\u00e9s de elementos como el \u201chttps\u201d o el c\u00f3digo de colores de los navegadores: verde, la p\u00e1gina es real, o blanco, hay que ser precavido, ya que la p\u00e1gina no proporciona informaci\u00f3n sobre su propietario.<\/span><\/li>\n<\/ul>\n<p><i><span style=\"font-weight: 400\">Consejos para padres\/madres y educadores:<\/span><\/i><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca se debe enviar informaci\u00f3n personal o financiera por correo electr\u00f3nico.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tener cuidado con los archivos adjuntos que se reciben a trav\u00e9s del correo electr\u00f3nico, as\u00ed como con su descarga, ya que pueden ser maliciosos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca hacer clic en enlaces sospechosos que recibamos en el correo electr\u00f3nico.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Desconfiar de correos que parecen provenir de compa\u00f1\u00edas, empresas, etc., con las que el usuario mantiene relaci\u00f3n y en los que se avisa o advierte de que se va a cancelar una cuenta bancaria, un servicio, etc., si el usuario no responde.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hay que tener cuidado igualmente con aquellos correos que env\u00edan tel\u00e9fonos a los que llamar para facilitar la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Eliminar los correos electr\u00f3nicos de empresas que soliciten o pidan la actualizaci\u00f3n de la informaci\u00f3n personal (contrase\u00f1as, cuenta bancaria, n\u00fameros de tarjeta de cr\u00e9dito, etc.). Los bancos, compa\u00f1\u00edas, etc., nunca van a operar de esa manera ni van a solicitar esos datos por correo electr\u00f3nico.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Confiar en las p\u00e1ginas web que uno mismo escribe en la barra de navegaci\u00f3n y que muestran indicadores de seguridad como \u201chttps\u201d o el c\u00f3digo de colores de los navegadores.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Revisar de vez en cuando las cuentas bancarias con el fin de detectar lo antes posible cualquier cargo no autorizado.<\/span><\/li>\n<\/ul>\n<p><b><i>\u00bfQu\u00e9 hacer?<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Se pueden enviar los mensajes recibidos a la empresa u organizaci\u00f3n suplantada para que est\u00e9 en su conocimiento.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Denunciar el caso.<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #ff0000\"><b>3.7. CORREOS FALSOS<\/b><\/span><\/p>\n<p><b><i>\u00bfQu\u00e9 es?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Los bulos u hoax son cadenas de mensajes electr\u00f3nicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electr\u00f3nico para despu\u00e9s difundir informaci\u00f3n falsa, por ejemplo. Lo m\u00e1s com\u00fan es alertar sobre virus que no existen.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El spam es el env\u00edo de mensajes y correos electr\u00f3nicos no deseados, masivos y automatizados a correos personales, blogs, foros o grupos de noticias.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La ingenier\u00eda social consiste en hacer que los usuarios act\u00faen de la forma deseada, vali\u00e9ndose de correos electr\u00f3nicos que:<\/span><\/p>\n<p><span style=\"font-weight: 400\">Invitan a descargar un archivo adjunto.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Indican que hay que reenviarlo a todos nuestros contactos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Piden informaci\u00f3n personal (direcci\u00f3n, DNI, n\u00famero de cuenta, etc.).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para ello se valen de informaci\u00f3n que puede atraer la curiosidad, solidaridad, etc. del usuario (correos sobre injusticias, delitos, cat\u00e1strofes, etc.).<\/span><\/p>\n<p><b><i>\u00bfSe puede prevenir?<\/i><\/b><\/p>\n<p><i><span style=\"font-weight: 400\">Para menores y padres\/madres:<\/span><\/i><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Se pueden reconocer los correos cuya intenci\u00f3n es distribuir un bulo:<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Piden que se reenv\u00eden.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Aprovechan la sensibilidad y credulidad del usuario para captar su atenci\u00f3n y hacer que lo reenv\u00ede a sus contactos.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Normalmente no tienen fecha y circulan por internet indefinidamente. Hay que tener en cuenta algunos consejos en torno al correo electr\u00f3nico:<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Eliminar los correos que provengan de personas que no se conozcan.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Mejor tener una cuenta de correo electr\u00f3nico para comunicarse con la familia y amigos y otra cuenta para registros en redes sociales, juegos on line, etc.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Nunca reenviar correos con mensajes falsos que piden reenv\u00edos a los contactos.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos antes con un antivirus.<\/span><\/p>\n<p style=\"padding-left: 40px\"><i><span style=\"font-weight: 400\">Consejos para profesionales de la ense\u00f1anza:<\/span><\/i><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Advertir a los menores de que no toda la informaci\u00f3n que circula por la red es cierta.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Aconsejarles que, para el registro en redes sociales, juegos\u2026, usen direcciones de correo que no contengan sus datos personales como edad, apellidos, etc.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Indicarles que usen distintas cuentas de correo para juegos, foros, amigos, etc.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Advertirles de que si reciben mensajes de personas desconocidas los eliminen de inmediato.<\/span><\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">Advertirles sobre la transmisi\u00f3n de virus a trav\u00e9s del correo electr\u00f3nico,<\/span><span style=\"font-weight: 400\">especialmente mediante archivos adjuntos que deben analizar con un programa antivirus antes de su descarga.<\/span><\/p>\n<p><b><i>\u00bfQu\u00e9 hacer?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Informar o denunciar el caso<\/span><\/p>\n<p><b><span style=\"color: #ff0000\">3.8. MALWARE, SPYWARE, VIRUS, ETC<\/span><\/b><\/p>\n<p><b><i>\u00bfQu\u00e9 es?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Son virus, gusanos o troyanos; es decir, programas cuyo objetivo es alterar el funcionamiento del equipo que infectan, sin que el usuario lo note y lo consienta. En general se conocen con alguno de los t\u00e9rminos: malware (del ingl\u00e9s malicious software, software malintencionado), o c\u00f3digo o software malicioso. Act\u00faan bien robando informaci\u00f3n personal y sensible del usuario, usando el equipo para, desde \u00e9l, cometer otros actos delictivos, o bien eliminando datos del equipo, o encript\u00e1ndolos y solicitando al usuario dinero a cambio de recuperarlos.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los dispositivos que, potencialmente, pueden verse afectados son:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Ordenadores personales y servidores<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">M\u00f3viles<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Tablets<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400;color: #ff6600\">Videoconsolas<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Los virus se clasifican seg\u00fan el tipo de acci\u00f3n que realizan y seg\u00fan c\u00f3mo se propagan. Dentro del primer grupo se encuentran, entre otros:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Spyware<\/b><span style=\"font-weight: 400\">: programas que se incautan de informaci\u00f3n del equipo para enviarla posteriormente. La informaci\u00f3n puede ser desde la m\u00e1s simple (p\u00e1ginas visitadas y tiempo consumido en internet) hasta contrase\u00f1as y datos del usuario.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Adware<\/b><span style=\"font-weight: 400\">: a su vez est\u00e1 relacionado con el anterior, ya que habiendo infectado el equipo, muestran publicidad, a la espera de que el usuario acceda a las p\u00e1ginas web publicitadas, y posteriormente env\u00eda informaci\u00f3n del equipo.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Ladr\u00f3n de contrase\u00f1as:<\/b><span style=\"font-weight: 400\"> accede a ficheros del ordenador que contienen informaci\u00f3n sobre nombre de usuario y contrase\u00f1as.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Seg\u00fan c\u00f3mo se propaguen se clasifican en:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Virus:<\/b><span style=\"font-weight: 400\"> suelen infectar a trav\u00e9s de archivos ejecutables del tipo .exe o .bat y solo se propagan cuando se ejecutan dichos archivos.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Troyanos<\/b><span style=\"font-weight: 400\">: no poseen una \u00fanica v\u00eda de entrada, ya que pueden infectar el equipo a trav\u00e9s de un programa o de una descarga de un programa inofensivo o al visitar una p\u00e1gina web aparentemente sin riesgo.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Gusanos<\/b><span style=\"font-weight: 400\">: no infectan ficheros, pero lo que hacen es realizar copias de s\u00ed mismos y se propagan a trav\u00e9s de chats, mensajer\u00eda instant\u00e1nea, correo electr\u00f3nico o redes de compartici\u00f3n de ficheros (P2P).<\/span><\/li>\n<\/ul>\n<p><b><i>\u00bfSe puede prevenir?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Se puede seguir una serie de consejos que son iguales tanto para los usuarios menores de edad como para los mayores de edad:<\/span><\/p>\n<p><strong>En cuanto al equipo:<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mantenerlo actualizado con la \u00faltima versi\u00f3n de sistema operativo y del software instalado.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Instalar un antivirus y mantenerlo actualizado.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hacer, de vez en cuando, copias de seguridad de los datos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca usar software pirateado.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Crear usuarios con permisos limitados en la configuraci\u00f3n del equipo.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tener especial cuidado con los archivos que se comparten y se instalan a trav\u00e9s de medios extra\u00edbles como CD, DVD o memorias USB, as\u00ed como con los archivos adjuntos de correos electr\u00f3nicos.<\/span><\/li>\n<\/ul>\n<p><strong>En cuanto a la red wifi:<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cambiar la contrase\u00f1a, que por defecto, trae el router de f\u00e1brica.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Usar encriptaci\u00f3n WAP, mejor que WEP.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ocultar el nombre de la red WIFI (ESSID).<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Apagar el router cuando no se use.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\"><strong>En cuanto a la navegaci\u00f3n por internet<\/strong>:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nunca navegar por internet con permisos de administrador del equipo.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mantener actualizado el navegador.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No descargar archivos de p\u00e1ginas web sospechosas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Analizar con un antivirus todo lo que se descarga de internet.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Configurar un cortafuegos para evitar accesos no deseados a y desde internet.<\/span><\/li>\n<\/ul>\n<p><strong>En cuanto al correo electr\u00f3nico:<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No abrir correo electr\u00f3nico de personas u organismos desconocidos o sospechosos, as\u00ed como tampoco descargar ficheros adjuntos de ellos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Usar un filtro anti-spam para evitar la recepci\u00f3n de correo malintencionados.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Si se va a descargar un fichero, analizarlo con un antivirus inmediatamente despu\u00e9s de la descarga.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No unirse a las cadenas de mensajes falsos que se reciban, as\u00ed como no difundir p\u00fablicamente la direcci\u00f3n de correo electr\u00f3nico.<\/span><\/li>\n<\/ul>\n<p><b>Juegos online:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mantener actualizado el software.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No compartir usuario o contrase\u00f1a con otros usuarios.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mantener control sobre la cuenta y tarjeta de cr\u00e9dito asociados.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">En cuanto a dispositivos m\u00f3viles:<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Instalar un programa antivirus y de seguridad para dispositivos m\u00f3viles.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No activar el bluetooth si no se va a usar.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Borrar SMS sospechosos y nunca aceptar las descargas de sitios aparentemente peligrosos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No descargar e instalar software no confiable.<\/span><\/li>\n<\/ul>\n<p><b>Redes P2P:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">No se debe compartir software de forma ilegal.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Analizar todos los ficheros que se descarguen con un antivirus.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Cuando se acceda a redes de compartici\u00f3n de ficheros, nunca hacerlo desde la sesi\u00f3n de administrador del sistema, sino desde una cuenta limitada.<\/span><\/li>\n<\/ul>\n<p><b><i>\u00bfQu\u00e9 hacer?<\/i><\/b><\/p>\n<p><span style=\"font-weight: 400\">Aparte de seguir las recomendaciones anteriores, lo mejor es instalar un programa anti-malware para asegurar una protecci\u00f3n en tiempo real contra la instalaci\u00f3n no deseada de cualquier tipo de programa malicioso. Paralelamente, el programa anti-malware detecta y elimina todo programa que est\u00e9 alterando el funcionamiento del equipo, escaneando todos los archivos del sistema operativo, los programas instalados y la memoria.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para que el anti-malware sea efectivo y eficiente debe mantenerse actualizado continuamente.<\/span><\/p>\n<h2><b>4. ENLACES DE INTER\u00c9S.<\/b><\/h2>\n<h3><b>Sitios web generalistas:<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Alerta en L\u00ednea<\/span> <a href=\"http:\/\/www.alertaenlinea.gov\/\"><span style=\"font-weight: 400\">http:\/\/www.alertaenlinea.gov\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Alertas tecnol\u00f3gicas. Polic\u00eda nacional<\/span> <a href=\"http:\/\/www.policia.es\/\"><span style=\"font-weight: 400\">http:\/\/www.policia.es\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Centro de seguridad en internet<\/span> <a href=\"http:\/\/recursostic.educacion.es\/buenaspracticas20\/web\/es\/familias-conectads\/navegacion-segura\/640-centro-de-internet-segura\"><span style=\"font-weight: 400\">http:\/\/recursostic.educacion.es\/buenaspracticas20\/web\/es\/familias-conectads\/navegacion-segura\/640-centro-de-internet-segura<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Grupo de delitos telem\u00e1ticos. Guardia Civil<\/span> <span style=\"font-weight: 400\">https:\/\/<\/span><a href=\"http:\/\/www.gdt.guardiacivil.es\/webgdt\/home_alerta.php\"><span style=\"font-weight: 400\">www.gdt.guardiacivil.es\/webgdt\/home_alerta.php<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ins@fe<\/span> <a href=\"http:\/\/www.saferinternet.org\/\"><span style=\"font-weight: 400\">http:\/\/www.saferinternet.org\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">internet seguro. CanalTIC<\/span> <a href=\"https:\/\/canaltic.com\/blog\/?p=1664\"><span style=\"font-weight: 400\">http:\/\/canaltic.com\/internetseguro\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Oficina de seguridad del internauta<\/span> <a href=\"http:\/\/www.osi.es\/\"><span style=\"font-weight: 400\">http:\/\/www.osi.es\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pantallas amigas<\/span> <a href=\"http:\/\/www.pantallasamigas.net\/\"><span style=\"font-weight: 400\">http:\/\/www.pantallasamigas.net\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Privacidad en internet<\/span> <a href=\"http:\/\/privacidad-internet.blogspot.com.es\/\"><span style=\"font-weight: 400\">http:\/\/privacidad-internet.blogspot.com.es\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Prot\u00e9geles<\/span> <a href=\"https:\/\/www.bienestaryproteccioninfantil.es\/fuentes1.asp?sec=18&amp;subs=125&amp;cod=2766&amp;page=\"><span style=\"font-weight: 400\">http:\/\/www.protegeles.com\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<\/ul>\n<h3><b>Sitios web de temas concretos:<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ciberacoso <\/span> <span style=\"font-weight: 400\">y ciberbullying<\/span> <a href=\"https:\/\/ciberacoso.wordpress.com\/\"><span style=\"font-weight: 400\">https:\/\/ciberacoso.wordpress.com\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Denuncia online<\/span> <a href=\"http:\/\/www.denuncia-online.org\/\"><span style=\"font-weight: 400\">http:\/\/www.denuncia-online.org\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Instituto <\/span> <span style=\"font-weight: 400\">nacional de ciberseguridad<\/span> <span style=\"font-weight: 400\">https:\/\/<\/span><a href=\"http:\/\/www.incibe.es\/\"><span style=\"font-weight: 400\">www.incibe.es\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Leyendas <\/span> <span style=\"font-weight: 400\">Urbanas, Hoax &amp; Fraudes<\/span> <a href=\"http:\/\/leyendasbypolis.blogspot.com.es\/\"><span style=\"font-weight: 400\">http:\/\/leyendasbypolis.blogspot.com.es\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Registro de hoax<\/span> <a href=\"http:\/\/registrodehoax.blogspot.com.es\/\"><span style=\"font-weight: 400\">http:\/\/registrodehoax.blogspot.com.es\/<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Sexting<\/span> <a href=\"https:\/\/www.sexting.es\/\"><span style=\"font-weight: 400\">http:\/\/www.sexting.es\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Spam, phishing and pharming (Ins@fe)<\/span> <a href=\"https:\/\/www.is4k.es\/programas\/dia-de-internet-segura\"><span style=\"font-weight: 400\">http:\/\/www.saferinternet.org\/<\/span><\/a> <span style=\"font-weight: 400\">issues\/parents-and-carers\/spam-phishing-and-pharming<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Presentaci\u00f3n Principios sobre el buen uso de las TIC Alumnado&nbsp; Familia&nbsp; Profesionales de la ense\u00f1anza&nbsp; Riesgos del uso de las TIC&nbsp; Problemas psicol\u00f3gicos\/acad\u00e9micos. Problemas sociales&nbsp;&hellip;<\/p>\n","protected":false},"author":2166,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":"","_mc_calendar":[]},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/pages\/11284"}],"collection":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/users\/2166"}],"replies":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/comments?post=11284"}],"version-history":[{"count":5,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/pages\/11284\/revisions"}],"predecessor-version":[{"id":11294,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/pages\/11284\/revisions\/11294"}],"wp:attachment":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/colegiohermanospinzon\/wp-json\/wp\/v2\/media?parent=11284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}