lunes, 27 de febrero de 2017

Síntesis de Proyectos ( RENATA )

                                          SÍNTESIS DE PROYECTOS  ( RENATA)


TITULO: 

"Estamos mostrando que el emprendimiento digital en Colombia tiene mucho norte": Ministro Luna


AUTORES:

Ministro TIC, David Luna, junto a Alberto Furmanski Goldstein, Embajador de Colombia en España, y Diana Celis, Cónsul General de Colombia en Barcelona.

DESCRIPCIÓN:

Emprendedores y empresarios que participan en este congreso, gracias el apoyo del MinTIC y Procolombia, ratificaron su compromiso por realizar negocios y representar a la industria ante compradores internacionales, con el fin de aportar a la evolución del país a la Economía Digital.
En el stand de Colombia en el MWC2017, se presenta la campaña Colombia Bring IT On y los empresarios pueden interactuar con pares de otros países para promocionar la industria TI y de Contenidos Digitales en mercados internacionales.

COMUNIDAD BENEFICIADA:

Empresarios  que promocionan la industria Colombiana en el mundo virtual.

______________________________________________________________________________________

TITULO: 

" Los colombianos tienen una semana para postular su proyecto tecnológico "

AUTORES: 


MIT Technology Review 

Briamel González

Noelia Hombrebueno


DESCRIPCIÓN:

Desde hace más de una década, Innovadores menores de 35 premia a los emprendedores más destacados en tecnología e innovación de todo el mundo. En América Latina, la comunidad suma más de 220 jóvenes.
MIT Technology Review es la revista de divulgación tecnológica más antigua del mundo,su objetivo es promover el conocimiento de las tecnologías emergentes y analizar sus implicaciones comerciales, políticas y sociales.  Su perspectiva sobre innovación ayuda y orienta a líderes del mundo de la tecnología y de los negocios (empresarios, emprendedores, investigadores, inversores y financieros) para mejorar la economía global.


COMUNIDAD BENEFICIADA:

Innovadores menores de 35 Latinoamérica reconoce a los 35 jóvenes más destacados del continente que están resolviendo problemas de forma muy innovadora y que mejoran positivamente la calidad de vida de cientos de personas alrededor del mundo. Todos ellos están trabajando en proyectos que satisfacen las necesidades de la sociedad y de un mercado en constante cambio.

_________________________________________________________________________________


TITULO:

Despliegue de IPv6 “Casos de Éxito y Mejores Prácticas para Planeación, Implementación, Pruebas y Monitorización”


AUTORES: 


El IPv6 Forum Council Colombia

IPv6 Technolgy S.A.S.

NeoSecure

La Academia IPv6 Forum Colombia 



DESCRIPCIÓN:

Dar conocer a los participantes del evento, casos de éxito y mejores prácticas para la planeación, despliegue, pruebas y monitorización de IPv6; en las redes, conectividad, seguridad, infraestructuras de plataformas TI y aplicaciones. En el marco del evento se instalará una mesa de trabajo de miembros del IPv6 Forum Council Colombia.



COMUNIDAD BENEFICIADA:

Tomadores de decisiones, CEO, CTO, gerente de proyectos, líderes de empresas públicas y privadas, personal y usuarios del sector TIC, quienes liderarán los procesos de transición a esta nueva tecnología.




Ambiente de enseñanza presencial con apoyo de TICS.( Caso I.E.S.P.C)

AMBIENTE DE ENSEÑANZA PRESENCIAL CON APOYO DE TICS.


Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.

La Organización Mundial de la Salud (OMS) señala que una de cada cuatro personas sufre trastornos de conducta vinculados con las nuevas tecnologías. En España, se calcula que entre un 6 y un 9 por ciento de los usuarios habituales de Internet podría haber desarrollado algún comportamiento adictivo.
En este apartado se quiere presentar principalmente aquellos casos que a manera general se han visto en la I.E San Pedro Claver de Pto. Boyacá, comprendiendo esto como una adicción al uso inapropiado de las TICS ya que es allí, partiendo del problema, donde se puede dar un buen manejo de las mismas.Así mismo se arrojan sus causas y posible solución a estas. 

Causas
Ø   Los cambios físicos y psicológicos que se viven en la adolescencia convierten al joven en una persona más vulnerable a nivel emocional. Por esta razón, el adolescente puede buscar en ciertos momentos la seguridad que le falta dentro de sí mismo en las tecnologías.
Ø  El entorno familiar también influye en los hábitos que adquiere un niño. Existen padres que olvidan que la televisión no es una niñera inofensiva que cuida de los niños, sino un entretenimiento que tiene que ser puntual y controlado por un adulto.
Ø  Por otra parte, en algunos casos, la adicción a las tecnologías puede estar causada por un problema previo que tiene que ser detectado. Por ejemplo, la falta de amigos y la soledad, puede llevar al joven a refugiarse en las tecnologías.


Consecuencias 

Ø  El joven se termina aislando de la familia, se encierra en sí mismo porque piensa constantemente en conectarse a Internet.

Ø  La rutina del joven cambia de tal forma que todo lo demás pasa a un segundo plano y su interés por Internet se convierte en el centro de su vida.

Ø  El carácter del afectado cambia, se vuelve irascible y sufre cambios bruscos de humor. Muestra menos interés por las relaciones sociales y se muestra ausente y distante en eventos de grupo.

Ø  Sufre ansiedad en caso de no poder conectarse a Internet y se comporta como si fuese una tragedia.

Ø  El bajo rendimiento en los estudios es habitual en alguien que tiene adicción a Internet.


    Una de las adicciones más comunes en los niños y jóvenes es: 


1. Adicción a los juegos en línea: La persona con este problema se caracteriza por jugar online durante un tiempo excesivo, más de 3 horas diarias y esta conducta se mantiene aunque se vaya convirtiendo en una obsesión que va reportando graves consecuencias negativas (fracaso escolar, conflictos familiares,etc.).



           Señales de alarma:

La necesidad de estar jugando durante más tiempo
- Progresivo aislamiento.
- Abandono de responsabilidades.
- Problemas de atención y concentración.
- Experimentar una serie de estados negativos como inquietud, angustia, depresión o
  irritabilidad, sin embargo cuando la persona juega puede experimentar estados de
  euforia y sobreactivación.
 Síntomas físicos como sequedad ocular, dolores de cabeza, dolor de espalda y 
  articulaciones. Pérdida de peso o excesivo aumento por una mala alimentación y
  deficiente ejercicio físico.

Pto. Boyacá, tomando de la mano un problema de entorno social de su institución y la ,manera de mitigarlo, ya que se ve el uso desmedido de las TICS, mal enfocadas, tomando un giro hacia la adicción.

¿Cómo prevenir la adicción a Internet en niños y jóvenes en Pto. Boyacá?


En primer lugar, limitando el tiempo de uso. Dentro del calendario de rutinas y actividades semanales de los niños y jóvenes, se debe determinar qué momento tiene permitido jugar con sus videojuegos, por ejemplo. Y ser muy estricto a la hora de cumplir la norma y mantener la autoridad por parte de los padres.
Conviene relativizar el peso que se da a las tecnologías en el hogar. Para ello, los padres pueden jugar con sus hijos a juegos de mesa, preparar con ellos recetas de cocina, hacer planes al aire libre, charlar con ellos, crear un entorno cultural con una buena biblioteca en casa… Educar en un ambiente más humano es la mejor fórmula para que los niños no llenen con las tecnologías otros vacíos personales.
Cuando los niños y adolescentes estén jugando a los videojuegos en el computador, es positivo que los padres estén cerca, incluso en la misma habitación, que estén presentes pero a una distancia prudencial (así los hijos no se sienten controlados). Pueden aprovechar para leer el periódico o escribir cartas.
Es positivo poner el ordenador en una zona común de la casa, por ejemplo, el cuarto de estar. Muchos padres cometen el error de ponerlo en la habitación del hijo, de esta forma, es más difícil que puedan saber qué hacen sus hijos en la red.
Es importante ofrecer a los jóvenes valores pedagógicos en relación con el uso constructivo de Internet. Por ello, es fundamental informar a tus hijos sobre lo importante que es proteger su vida privada evitando la publicación de fotografías personales en las redes sociales.
Los padres deben hablar con el joven sobre esta situación para ayudarle a tomar conciencia de que algo no va bien. La comunicación mejora las relaciones familiares y la salud emocional de sus miembros
Para prevenir el bajo rendimiento académico, es positivo eliminar Internet de casa y mejor potenciar el uso de la enciclopedia como herramienta de consulta en los estudios. También es adecuado contar con un profesor particular para que apoye al adolescente en la asignatura en la que tiene dificultades.
Es importante que los padres y profesores estén informados sobre los riesgos de esta realidad para poder educar a los más jóvenes. Es de gran ayuda que los adolescentes sean conscientes de los riesgos que ofrece Internet. Conviene que los jóvenes reciban un mensaje en tono positivo y no alarmista: las nuevas tecnologías son buenas cuando se hace un uso positivo de ellas. Internet también puede ser un buen método de consulta para algunos temas de estudio.
Es fundamental educar en la responsabilidad de dejar que los hijos asuman tareas en casa de forma acorde a su edad para que aprendan a dar valor a las cosas que tienen y sean conscientes del esfuerzo que hacen sus padres por darles tantas comodidades. 
                                   

La tecnología educativa como un factor de desarrollo de los países- realidad o utopía.

TICS: " UN PASO DE LA UTOPÍA A LA REALIDAD"



Una de las grandes ventajas del Internet consiste en ofrecer la facilidad de realizar en línea cualquier cantidad de transacciones, que facilitan la comercialización e intercambio de productos, bienes y servicios. Lo que permite a pequeñas y grandes empresas concretar de forma rápida sus  operaciones y  culminar sus procesos optimizando su efectividad y productividad.

Además es una herramienta que permite hacer uso de  los recursos, hacer transferencias, pagos en línea, etc. Lo que a su vez representa un riesgo para quienes mueven su información financiera por este medio, porque igualmente existen personas  interesadas en acceder a ella y para ello han inventado diferentes modalidades que les permiten engañar y manipular a las personas para acceder a su información financiera.

Los delitos informáticos se definen como conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley; desatancándose el uso indebido de los computadores y cualquier medio informático como instrumento o medio y como fin u objetivo, relacionado con el procesado automático de datos y la transmisión de datos (LEM, Capítulo 4, p. 81).

La manipulación fraudulenta de los programas y de los datos en los computadores, el acceso a la información y su mala utilización son algunos factores que afecta la privacidad, ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales, pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de ejecutarlos y borrar las evidencias. Desde este punto de vista, la informática es el objeto del ataque o el medio para cometer delitos.

A continuación, se profundizará sobre otros tipos de riesgos importantes asociados al uso de Internet que también han llegado a ocasionar severos perjuicios personales a los usuarios de las redes y, a los cuales tanto los padres como docentes y estudiantes, también están expuestos.


  1. INGENIERÍA SOCIAL: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. La ingeniería social se basa en el engaño y la persuasión, para obtener que la víctima por sí misma revele la información valiéndose de un acto que ella misma realizará de manera inconsciente, Por ejemplo: Revelar contraseñas por teléfono, ejecutar un archivo que le llegó por e-mail, éstos se realiza cara-cara, por teléfono o por canales tecnológicos y su meta es lograda según la osadía del maleante. 
    
    2. SPOOFING: FALSIFICACIÓN


En términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de lafalsificación de los datos en una comunicación.

Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque.

Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas...), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

¿Cómo evitarlo?
Hay algunas precauciones que pueden ser usadas para limitar los riesgos de sufrir IP spoofing en la red, como:
§    Filtrando en el router: Implementando filtros de entrada y salida en su router es una buena idea para comenzar su defensa ante el spoofing. Usted deberá implementar un ACL (lista de control de acceso) que bloquea direcciones de IP privadas por debajo de su interfaz. Además, este interfaz no debería aceptar direcciones de tu rango interno como dirección de origen (técnica común de spoofing que se usaba para engañar a los cortafuegos). Por encima de la interfaz, usted debería restringir direcciones de origen fuera de su rango válido, esto evitará que alguien en su red envíe tráfico spoofeado a Internet. Es importante que no se permita la salida de ningún paquete que tenga como dirección IP de origen una que no pertenezca a la red.

§  El cifrado y la Autenticación: la Realización del cifrado y la autenticación también reducirán amenazas de spoofing. Estas dos características están incluidos en Ipv6, que eliminará las actuales amenazas de spoofing.

       3. PISHING 

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u  otra información bancaria).  El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

¿Cómo se realiza?

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes:

- SMS (mensaje corto): la recepción de un mensaje donde le solicitan sus datos personales.

- Llamada telefónica: pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. 

- Página web o ventana emergente: es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. 

4. SOFTWARE INCORRECTO

Son errores de programación (bugs) y los programas utilizados para aprovechar uno de
estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos.

 5. SPYWARE


Programas espía que recopila información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias.

Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.







6. SPAM


Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles.      







ALGUNAS RECOMENDACIONES PARA MITIGAR DELITOS INFORMÁTICOS


Es necesario que los usuarios incorporen buenas
prácticas para proteger el entorno de la información,
y prevenir la posibilidad de formar parte del conjunto

que engloba a las potenciales y eventuales víctimas
de cualquiera de las amenazas, que constantemente
buscan sacar provecho de las debilidades humanas.
Pero para ello inevitablemente se deben conocer los
peligros latentes, y cómo detenerlos a través de
mecanismos de prevención.

A continuación, se exponen algunas recomendaciones para prevenir, detectar y minimizar a tiempo estas acciones maliciosas.

ü  No descargar actualizaciones desde sitios de dudosa reputación y hacerlo sólo desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales implica un potencial riesgo de infección.

ü  Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante. En el caso de las actualizaciones de productos de Microsoft, la disponibilidad de los mismos es informada el segundo martes de cada mes, aunque puede haber excepciones en casos de vulnerabilidades críticas.

Para las plataformas Microsoft se puede:

ü  Acceder al sitio web de Windows Update para obtener los últimos parches de seguridad o Configurar en el Centro de Seguridad de Windows la automatización, o no, de descarga de actualizaciones.

ü  Utilizar herramientas gratuitas como MBSA2 (Microsoft Baseline Security Analyzer) para verificar la falta de actualizaciones en el sistema operativo, o PSI3 (Personal Software Inspector) para chequear las aplicaciones.

ü  Implementar (en entornos corporativos) los WSUS4 (Windows Server Update Services) de Microsoft.

ü  También en entornos corporativos, y sin importar la plataforma, se aconseja preparar políticas de gestión de actualizaciones claras, que permitan coordinar y administrar los parches de seguridad tanto de los sistemas operativos como de las aplicaciones. Lo ideal es que esta política de gestión forme parte de la PSI (Política de Seguridad de la Información).


·         PROTECCIÓN DEL CORREO ELECTRÓNICO

El correo electrónico constituye uno de los canales de propagación/infección de malware más utilizados por atacantes; por lo tanto es importante que los usuarios incorporen como hábito determinadas prácticas que permitan prevenir los ataques realizados a través de códigos maliciosos.

En consecuencia, a continuación se presenta una serie de medidas preventivas orientadas a aumentar la seguridad durante el uso del correo electrónico.

ü   No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo. Esto asegura que no se ejecutará un malware.

ü  Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos, ya que suelen utilizar técnicas de engaño como la doble extensión o espacios entre el nombre del archivo y la extensión del mismo.

ü  Utilizar filtros anti-spam que permitan el filtrado del correo no deseado. No responder jamás el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si se responde se confirma que la dirección de correo se encuentra activa.

ü  En lo posible, evitar el re-envío de mensajes en cadena, ya que suelen ser utilizados para recolectar direcciones de correo activas.

ü  Si de todos modos se desea enviar mensajes en cadena, es recomendable hacerlo siempre Con Copia Oculta (CCO) para que quien lo recibe lea solo la dirección del emisor.

ü  Proteger la dirección de correo utilizando una cuenta alternativa durante algún proceso de registro en sitios web y similares. Esto previene que la dirección de correo personal sea foco del spam.

ü  Como medida de seguridad extra, bloquear las imágenes de los correos y descargarlas cuando se asegure de que el correo no es dañino.


Ø  PROTECCIÓN DE LA INFORMACIÓN PERSONAL

ü  Tener en cuenta que las entidades bancarias y financieras no solicitan datos confidenciales a través de este medio, de esta manera se minimiza la posibilidad de ser víctima de esta acción delictiva.

ü  Desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y solicitan cambios de datos sensibles ya que suelen ser métodos de Ingeniería Social.

ü  No hacer clic sobre enlaces que aparecen en el cuerpo de los correos electrónicos, ya que pueden redireccionar hacia sitios web clonados o hacia la descarga de malware.

ü   Asegurarse de que la dirección del sitio web al cual se accede comience con el protocolo https. La”s” final, significa que la página web es segura y que toda la información depositada en la misma viajará de manera cifrada.

ü  Comunicarse telefónicamente con la compañía para descartar la posibilidad de ser víctimas de un engaño, si se tiene dudas sobre la legitimidad de un correo.

ü  Jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través del correo electrónico, ya que la comunicación podría ser interceptada y robada.

ü  Habituarse a examinar periódicamente la cuenta bancaria, a fin de detectar a tiempo alguna actividad extraña relacionada con la manipulación de la cuenta o transacciones no autorizadas. Es importante denunciar casos de phishing (dentro de lo posible) en la entidad de confianza, ya que además de cortar la actividad del sitio malicioso, se colabora con la seguridad general de la navegación en Internet.


                                   

Impacto de las redes sociales en la Educación

IMPACTO DE LAS REDES SOCIALES EN LA EDUCACIÓN




Es innegable, que los cambios y el impacto que han generado los grandes avances de la ciencia y la tecnología en la sociedad actual tienen notables repercusiones en el modo de vida, los hábitos, la familia, los valores, las identidades y, en especial, el medio ambiente. Vivir en un mundo caracterizado por el crecimiento acelerado del conocimiento científico y tecnológico, ha tenido como consecuencia la modificación de las concepciones de palabras claves como cultura, saber, educación, conocimiento, humanidad y desarrollo. Como consecuencia de esta realidad, “la ciencia es parte de la vida diaria e interfiere de manera positiva o negativa en la calidad de vida de cada persona y de la sociedad en general” (Scheunemann, 2006, p. 10).

El Internet ha representado para la humanidad uno de los más grandes avances en la comunicación,  nos ha permitido  eliminar las barreras  de tiempo y espacio,  acceder  a la información en tiempo real, nos ha abierto un mundo de posibilidades  y desarrollar actividades de  índole económico, social, cultural, educativo, llevando  la satisfacción de nuestras necesidades  de forma rápida y efectiva. 

Pero no todo es positivo, el uso del Internet también  representa riesgos importantes  de los cuales  debemos estar enterados.

En el siguiente cuadro aparece un resumen general de estos riesgos:





COMUNICACIÓN



La rápida implantación de las Nuevas Tecnologías de Información y la Comunicación (NTIC) en todas las esferas de la sociedad, no ha permitido que las familias y educadores/as podamos acompañar a l@s menores en un uso crítico y responsable de las mismas. En parte, es posible que incluso nos hayamos desentendido.

La frecuencia de actualización y el ritmo vertiginoso con el que evolucionan las NTIC, nos generan estrés, frustración y miedo. El resultado es una actitud de no intervención y abstención educativa en este ámbito, al cual casi siempre respondemos: “no podemos hacer nada porque saben más que nosotr@s”. Esto no es del todo cierto, los menores sólo dominan un cierto uso de las NTIC y algunas herramientas concretas, pero les falta tener una visión amplia e integral y desconocen otras herramientas y usos.

Los múltiples agentes de socialización: familia, instituciones educativas nos trasmiten valores de competencia e individualismo, donde la violencia está presente constantemente y no solo no es cuestionada sino que a veces se premia. Las NTIC, como herramientas que son, en muchas ocasiones sólo cumplen un papel reproductor de estos valores y agentes de socialización.

Pese a las infinitas posibilidades que ofrece Internet como estructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva RIESGOS, especialmente para los niños y adolescentes (estudiantes). En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la Internet. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés, etc. Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio, las redes sociales como Facebook, Twitter, Messenger, Instagram, Whatssap, etc.) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico". Estos riesgos incluyen actividades de intimidación, burla, maltratato y abuso sexual. Y su realización se ve beneficiada por las ventajas  comunicativas del internet.

A continuación, haremos énfasis en las herramientas de comunicación social y aquellos riesgos que representa la facilidad de comunicación y como esto puede abrir oportunidades para que se lleven a cabo acciones que atentan de alguna manera contra el bienestar emocional de las personas que hacen uso de ellos.


En el caso de Internet, se destacan los siguientes riesgos:

1. Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.

2. Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando.

3. Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.

4. Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.

Para los menores las Redes Sociales son atractivas porque suponen un espacio donde son protagonistas, donde se relacionan con otr@s semejantes, usan su propio lenguaje y donde caben sus gustos e intereses reales y ante esto, no podemos competir, así que tendremos que ver cómo usarlo de forma beneficiosa.

Por tanto, la única propuesta capaz de mejorar el uso de las NTIC es, combinar medidas de prevención en la actualidad, con un proceso educativo donde estén implicados todos los agentes relacionados con el/menor y donde éste juegue un papel protagonista. El objetivo es educar en un uso crítico y responsable de las herramientas tecnológicas. De esta forma, no serán herramientas para la reproducción social sino recursos para la transformación.