Práctica 5. Resolución de problemas
Caso 1: Estás navegando por tu muro de Facebook y encuentras
una publicación en tu muro que tú no has publicado: Revisando tu muro detectas
que hay alguien que ha suplantado tu identidad y que realiza publicaciones en
tu muro y en el muro de algunos de tus contactos en tu nombre. ¿Qué acciones
llevarías a cabo para resolver este problema? ¿Qué pasos tendrías que dar para
evitar una nueva suplantación de identidad?
Esta problemática está relacionada con la
seguridad en la red, es por ello, que lo primero que tenemos que tener en
cuenta es que según la Ley Orgánica
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
(LOPD), y el Real Decreto 1720/2007 de 21 de diciembre, por el que se aprueba
el Reglamento de desarrollo de la Ley Orgánica, obliga a cualquier empresa que
trate información personal (de clientes, proveedores, trabajadores, etcétera),
a tomar una serie de medidas documentales y técnicas a los efectos de
garantizar que el tratamiento de dicha información, se lleva a cabo con
garantías de confidencialidad y seguridad.
Es por ello, que para poder resolver ésta problemática
en las redes sociales se deberían llevar
acciones como por ejemplo:
- Todas las redes sociales tienen un apartado para denunciar las suplantaciones de identidad como por ejemplo las publicaciones de datos personal.
- A nivel personal se podría intentar cambiar la contraseña en la red social afectada si esto no funciona, se debería proceder a cerrar la cuenta.
- Y por último, si el usurpador se ha apoderado de los datos personales y para que no le atribuya al usuario situaciones que podrían ser ilegales sería necesario denunciarlo frente a la guardia civil, para que conste que su identidad ha sido suplantada y no puedan atribuirle los hechos que haya cometido el infractor.
A continuación, vamos a narrar unos pasos
para evitar futuras suplantaciones de identidad en la red:
- El uso de contraseñas difíciles, en las que se combinen números y letras
- No contestar a correos de uso desconocido con datos personales, como pueden ser datos bancarios o a través del DNI.
- Hay que tener cuidado con las redes WIFI que hayan abiertas.
- No compartir ningún tipo de material que pueda comprometer al usuario.
- Además hay que asegurarse que toda la información vaya cifrada, como por ejemplo que la url comience por https.
- Y por último hay que leer la política de privacidad del servicio antes de usarla.
Caso 2: Tienes un hermano de
13 años que últimamente tiene algunos comportamientos que te llevan a pensar
que puede estar sufriendo ciberacoso, ante este problema te cuestionas si es
correcto coger su dispositivo móvil y leer sus mensajes de WhatsApp además de
buscar en las redes sociales que utiliza con más frecuencia. ¿Es ético el
buscar en su teléfono móvil para poder conocer el alcance real del problema?
¿Cómo solucionarías este problema? ¿Se os ocurre alguna forma creativa de
afrontar este problema? ¿Qué soluciones técnicas nos podrían ayudar a resolver
o al menos minimizar las consecuencias de esta situación de ciberacoso?
Este caso trata un problema
de peligro en la red. En primer lugar vamos a
posicionarnos en el contexto que nos encontramos actualmente con respecto al
uso de redes sociales entre los menores.
Por un lado todas las redes
sociales tienen una edad mínima para acceder a ellas, legalmente en España, el
acceso a estas plataformas está regulado en el art. 13 del Real Decreto 1720/2007,
de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley
Orgánica 15/1999, de 13 de diciembre de protección de datos de carácter
personal, que establece que: “Podrá procederse al tratamiento de los datos de
los mayores de catorce años con su
consentimiento , salvo en aquello caso en los que la Ley exija para su
prestación la asistencia de los titulares de la patria potestad o tutela. En el
caso de los menores de 14 años se requerirá el consentimiento de los padres”.
En muchas ocasiones los
menores falsifican su identidad en las cuentas, que en ocasiones solo es
necesario para registrarse un correo electrónico y una contraseña. Esto deriva
en numerosos problemas como ciberacoso, ciberacoso sexual, Cyberbullying,
contacto con personas que no conocen su verdadera identidad, visión de material
no apto para su edad.
En segundo lugar vamos a
definir que es ciberacoso, para saber si verdaderamente estamos ante un caso.
El ciberacoso es un tipo de acoso entre iguales, que implica el uso de las
nuevas tecnologías para realizar una conducta deliberada, repetida y hostil por
parte de un individuo o de un grupo, con la intención de dañar al otro (Belsey,
2005). Que además se caracteriza también por el anonimato, la instantaneidad,
la publicidad, los medios utilizados y la accesibilidad (Bartrina, 2014).
Las víctimas del ciberacoso
pueden tener determinados síntomas asociados a este acoso. Estos síntomas
pueden ser los siguientes: depresión, baja autoestima, sensación de
indefensión, ansiedad social, trastorno de concentración, ideas suicidas, etc.
Las más graves sin duda son las ideas suicidas, ya que en algún caso se pueden
llevar a cabo (Mendoza, 2012). Cognitivamente, la víctima se muestra confusa y
desorientada respecto a lo que sucede a su alrededor y respeto a las decisiones
que debe tomar para solucionar el conflicto que le ha surgido con la situación
de agresión, es por ello que se produce en la víctima cierta parálisis para
actuar al respecto (Avilés, 2013).
Con respecto a la primera pregunta
que plantea el caso, la respuesta es sí, dejaría a un lado los aspectos éticos
y la privacidad individual para ayudar a resolver un problema tan grave como es
el ciberacoso. Primero intentaría averiguar por otros medios, como mirando sus
perfiles en redes sociales, preguntando a sus amigos, observando el
comportamiento…
Sanjurjo (2015) da unas
recomendaciones para actuar si detectamos un caso de ciberacoso:
Si se trata de un menor,
es necesario hablar con él y, no culpabilizarle, al
contrario, trata de incrementar su autoestima y actúa de forma inmediata para
ayudarle. Bloquear al acusador y denunciarle son los pasos básicos; pero
informa con carácter previo de cuál es la actuación recomendada:
·
Bloquea al
acosador y guarda pruebas del
acoso.
·
Pide ayuda, e
informa de los hechos a tu entorno familiar o educativo más cercano, no tengas
vergüenza en hacerlo.
·
Si ha ocurrido en el ámbito escolar, comunícalo al
centro para que tome medidas.
·
Denuncia ante
las fuerzas de seguridad.
·
LA IMPORTANCIA DE
LA INFORMACIÓN PREVIA: Muchos de los casos de ciberacoso no se
habrían producido si los menores tuvieran información previa y, sobre todo,
asumieran que cuanta más
información privada difunda más vulnerable.
·
CUIDA LO QUE
PUBLICAS:
En el uso de las RRSS hay que aprender
velar por nuestra privacidad cuidando nuestros contenidos, hay que
pensar en lo que publicamos, porque lo publicado crea una huella digital, y es que nuestra
historia en la red la creamos
nosotros y los demás con esa información que de forma gratuita
subimos a Internet.
·
ASUME QUE EL
RESPETO ES LA REGLA DEL JUEGO: Todo lo que se hace en red tiene consecuencias, por lo que aprende a respetar, no publicando datos de otros sin su
consentimiento, y también aprende
a hacer que te respeten, pidiendo que no suban a la red nada que no
desees que sea público, por ello no
vas a perder amigos, vas a ganar como persona al velar por tu
privacidad. Piensa antes de
publicar.
·
LA AYUDA A LA
VÍCTIMA:
Si alguien es víctima de acoso ayúdale
a que supere la posible vergüenza de denunciar los hechos, y anímale a que pida ayuda a su
familia, tutores, profesores o directamente informe a la guardia civil o la
policía.
·
PERMANECE ATENTO A
LOS DEMÁS: Nunca seas
un amigo, familiar, padre, madre, tutor o profesor demasiado ocupado como para no percibir un atisbo de
ciberacoso. Cuida tu privacidad y la de quien te rodea.
Con estas recomendaciones
creo que se puede actuar cuando se detecta el caso y además nos sirven para
prevenir, ya que nos recomienda estar atentos a cualquier señal, informar
acerca de la seguridad en la red y en los aspectos privados de cada individuo,
aprendiendo a saber lo que uno publica y asumir la responsabilidad por tanto de
lo que uno cuelga en la red.
Para terminar como última
recomendación, informaría a los padres de la importancia que tiene no dejar a
un menor un dispositivo con acceso libre a la red sin supervisión. Daría unas
pautas como vigilar donde entra su hijo, si existe ordenador en casa que este a
la vista, controlar el tiempo de uso de los dispositivos, incluso si es menor
de 14 años que su dispositivo no tenga acceso a la red.
BIBLIOGRAFIA
Avilés, J. M. (2013).
Análisis psicosocial del ciberbullying: claves para una educación moral.
Papeles del Psicólogo, 34 (1), 65-73.
Biosca, P. (2018). ¿Cuál es
la edad mínima para usar las redes sociales? ABC. Recuperado de http://www.abc.es/tecnologia/redes/abci-cual-edad-minima-para-usar-redes-sociales-201802132152_noticia.html
Mendoza, E. (2012). Acoso
cibernético o cyberbullying: Acoso con la tecnología electrónica. Pediatría de
México, 14 (3).
Sanjurjo, B. (2015). Cómo
actuar ante un ciberacoso en 7 pasos. Blog:
la mirada legal. Recuperado de http://bsrabogados.es/?p=1599
Caso 5: La empresa Airea Learning
te contrata para que diseñes un curso en red con metodología e-learning. La
empresa no cuenta ni con herramientas ni con ninguna plataforma para la
realización del mismo. Deberás encontrar soluciones técnicas que se ajusten al
modelo pedagógico en el que se sustenta vuestra propuesta formativa. ¿Usarías
herramientas de software libre o no?, ¿por qué unas u otras?, ¿Y los
contenidos, mejor de producción propia o recursos abiertos?
Para la creación de un curso e-learning
para esta empresa que no cuenta ni con las herramientas ni con la plataforma
adecuada, empezaremos con la elaboración de este curso utilizando herramientas de
software libre por la libertad que va a tener la empresa Airea Learning a la
hora de utilizar y distribuir la información entre sus usuarios.
Según Sttalman, se refiere al
software libre como a la libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. Se refiere especialmente a
cuatro clases de libertad para los usuarios de software:
- Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito.
- Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus necesidades.
- Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino.
- Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la comunidad.
Es por ello, que en la elaboración
de este curso vamos a utilizar este tipo de herramientas por todas las ventajas
que conlleva, además teniendo en cuenta las herramientas usadas anteriormente, también vamos a utilizar contenidos con
recursos abiertos ya que según la UNESCO son materiales de enseñanza,
aprendizaje o investigación que se encuentran en el dominio público, o que han
sido publicados con una licencia de propiedad intelectual que permite su utilización,
adaptación y distribución gratuita, como por ejemplo seria las licencias
creative commons, finalmente una vez creado el curso la propia empresa podría distribuir
toda la información a través de dicha plataforma entre sus usuarios, pudiendo
modificar en cualquier momento los contenidos creados.
Comentarios
Publicar un comentario