Práctica 5. Resolución de problemas


Caso 1: Estás navegando por tu muro de Facebook y encuentras una publicación en tu muro que tú no has publicado: Revisando tu muro detectas que hay alguien que ha suplantado tu identidad y que realiza publicaciones en tu muro y en el muro de algunos de tus contactos en tu nombre. ¿Qué acciones llevarías a cabo para resolver este problema? ¿Qué pasos tendrías que dar para evitar una nueva suplantación de identidad?

     Esta problemática está relacionada con la seguridad en la red, es por ello, que lo primero que tenemos que tener en cuenta es que según  la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007 de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica, obliga a cualquier empresa que trate información personal (de clientes, proveedores, trabajadores, etcétera), a tomar una serie de medidas documentales y técnicas a los efectos de garantizar que el tratamiento de dicha información, se lleva a cabo con garantías de confidencialidad y seguridad.

     Es por ello, que para poder resolver ésta problemática en las redes sociales  se deberían llevar acciones como por ejemplo:
  •     Todas las redes sociales tienen un apartado para denunciar las suplantaciones de identidad como por ejemplo las publicaciones de datos personal.
  •  A nivel personal se podría intentar cambiar la contraseña en la red social afectada si esto no funciona, se debería proceder a cerrar la cuenta. 
  •  Y por último, si el usurpador se ha apoderado de los datos personales y para que no le atribuya al usuario situaciones que podrían ser ilegales sería necesario denunciarlo frente a la guardia civil, para que conste que su identidad ha sido suplantada y no puedan atribuirle los hechos que haya cometido el infractor.
     A continuación, vamos a narrar unos pasos para evitar futuras suplantaciones de identidad en la red:
  •     El uso de contraseñas difíciles, en las que se combinen números y letras
  •   No contestar a correos de uso desconocido con datos personales, como pueden ser datos bancarios o a través del DNI.
  •    Hay que tener cuidado con las redes WIFI que hayan abiertas.
  •       No compartir ningún tipo de material que pueda comprometer al usuario.
  •    Además hay que asegurarse que toda la información vaya cifrada, como por ejemplo que la url comience por https.
  •    Y por último hay que leer la política de privacidad del servicio antes de usarla.


Caso 2: Tienes un hermano de 13 años que últimamente tiene algunos comportamientos que te llevan a pensar que puede estar sufriendo ciberacoso, ante este problema te cuestionas si es correcto coger su dispositivo móvil y leer sus mensajes de WhatsApp además de buscar en las redes sociales que utiliza con más frecuencia. ¿Es ético el buscar en su teléfono móvil para poder conocer el alcance real del problema? ¿Cómo solucionarías este problema? ¿Se os ocurre alguna forma creativa de afrontar este problema? ¿Qué soluciones técnicas nos podrían ayudar a resolver o al menos minimizar las consecuencias de esta situación de ciberacoso?


Este caso trata un problema de peligro en la red. En primer lugar vamos a posicionarnos en el contexto que nos encontramos actualmente con respecto al uso de redes sociales entre los menores.
Por un lado todas las redes sociales tienen una edad mínima para acceder a ellas, legalmente en España, el acceso a estas plataformas está regulado en el art. 13 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre de protección de datos de carácter personal, que establece que: “Podrá procederse al tratamiento de los datos de los mayores de  catorce años con su consentimiento , salvo en aquello caso en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En el caso de los menores de 14 años se requerirá el consentimiento de los padres”.
En muchas ocasiones los menores falsifican su identidad en las cuentas, que en ocasiones solo es necesario para registrarse un correo electrónico y una contraseña. Esto deriva en numerosos problemas como ciberacoso, ciberacoso sexual, Cyberbullying, contacto con personas que no conocen su verdadera identidad, visión de material no apto para su edad.

En segundo lugar vamos a definir que es ciberacoso, para saber si verdaderamente estamos ante un caso. El ciberacoso es un tipo de acoso entre iguales, que implica el uso de las nuevas tecnologías para realizar una conducta deliberada, repetida y hostil por parte de un individuo o de un grupo, con la intención de dañar al otro (Belsey, 2005). Que además se caracteriza también por el anonimato, la instantaneidad, la publicidad, los medios utilizados y la accesibilidad (Bartrina, 2014).

Las víctimas del ciberacoso pueden tener determinados síntomas asociados a este acoso. Estos síntomas pueden ser los siguientes: depresión, baja autoestima, sensación de indefensión, ansiedad social, trastorno de concentración, ideas suicidas, etc. Las más graves sin duda son las ideas suicidas, ya que en algún caso se pueden llevar a cabo (Mendoza, 2012). Cognitivamente, la víctima se muestra confusa y desorientada respecto a lo que sucede a su alrededor y respeto a las decisiones que debe tomar para solucionar el conflicto que le ha surgido con la situación de agresión, es por ello que se produce en la víctima cierta parálisis para actuar al respecto (Avilés, 2013).

Con respecto a la primera pregunta que plantea el caso, la respuesta es sí, dejaría a un lado los aspectos éticos y la privacidad individual para ayudar a resolver un problema tan grave como es el ciberacoso. Primero intentaría averiguar por otros medios, como mirando sus perfiles en redes sociales, preguntando a sus amigos, observando el comportamiento…

Sanjurjo (2015) da unas recomendaciones para actuar si detectamos un caso de ciberacoso:

Si se trata de un menor, es necesario hablar con él y, no culpabilizarle, al contrario, trata de incrementar su autoestima y actúa de forma inmediata para ayudarle. Bloquear al acusador y denunciarle son los pasos básicos; pero informa con carácter previo de cuál es la actuación recomendada:
·         Bloquea al acosador y guarda pruebas del acoso.
·         Pide ayuda, e informa de los hechos a tu entorno familiar o educativo más cercano, no tengas vergüenza en hacerlo.
·         Si ha ocurrido en el ámbito escolar, comunícalo al centro para que tome medidas.
·         Denuncia ante las fuerzas de seguridad.
·         LA IMPORTANCIA DE LA INFORMACIÓN PREVIA: Muchos de los casos de ciberacoso no se habrían producido si los menores tuvieran información previa y, sobre todo, asumieran que cuanta más información privada difunda más vulnerable.
·         CUIDA LO QUE PUBLICAS: En el uso de las RRSS hay que aprender velar por nuestra privacidad cuidando nuestros contenidos, hay que pensar en lo que publicamos, porque lo publicado crea una huella digital, y es que nuestra historia en la red la creamos nosotros y los demás con esa información que de forma gratuita subimos a Internet.
·         ASUME QUE EL RESPETO ES LA REGLA DEL JUEGO: Todo lo que se hace en red tiene consecuencias, por lo que aprende a respetar, no publicando datos de otros sin su consentimiento, y también aprende a hacer que te respeten, pidiendo que no suban a la red nada que no desees que sea público, por ello no vas a perder amigos, vas a ganar como persona al velar por tu privacidad. Piensa antes de publicar.
·         LA AYUDA A LA VÍCTIMA: Si alguien es víctima de acoso ayúdale a que supere la posible vergüenza de denunciar los hechos, y anímale a que pida ayuda a su familia, tutores, profesores o directamente informe a la guardia civil o la policía.
·         PERMANECE ATENTO A LOS DEMÁS: Nunca seas un amigo, familiar, padre, madre, tutor o profesor demasiado ocupado como  para no percibir un atisbo de ciberacoso. Cuida tu privacidad y la de quien te rodea.

Con estas recomendaciones creo que se puede actuar cuando se detecta el caso y además nos sirven para prevenir, ya que nos recomienda estar atentos a cualquier señal, informar acerca de la seguridad en la red y en los aspectos privados de cada individuo, aprendiendo a saber lo que uno publica y asumir la responsabilidad por tanto de lo que uno cuelga en la red.
Para terminar como última recomendación, informaría a los padres de la importancia que tiene no dejar a un menor un dispositivo con acceso libre a la red sin supervisión. Daría unas pautas como vigilar donde entra su hijo, si existe ordenador en casa que este a la vista, controlar el tiempo de uso de los dispositivos, incluso si es menor de 14 años que su dispositivo no tenga acceso a la red.



BIBLIOGRAFIA
Avilés, J. M. (2013). Análisis psicosocial del ciberbullying: claves para una educación moral. Papeles del Psicólogo, 34 (1), 65-73.

Biosca, P. (2018). ¿Cuál es la edad mínima para usar las redes sociales? ABC. Recuperado de http://www.abc.es/tecnologia/redes/abci-cual-edad-minima-para-usar-redes-sociales-201802132152_noticia.html

Mendoza, E. (2012). Acoso cibernético o cyberbullying: Acoso con la tecnología electrónica. Pediatría de México, 14 (3).

Sanjurjo, B. (2015). Cómo actuar ante un ciberacoso en 7 pasos. Blog: la mirada legal. Recuperado de http://bsrabogados.es/?p=1599



Caso 5: La empresa Airea Learning te contrata para que diseñes un curso en red con metodología e-learning. La empresa no cuenta ni con herramientas ni con ninguna plataforma para la realización del mismo. Deberás encontrar soluciones técnicas que se ajusten al modelo pedagógico en el que se sustenta vuestra propuesta formativa. ¿Usarías herramientas de software libre o no?, ¿por qué unas u otras?, ¿Y los contenidos, mejor de producción propia o recursos abiertos?

     Para la creación de un curso e-learning para esta empresa que no cuenta ni con las herramientas ni con la plataforma adecuada, empezaremos con la elaboración  de este curso utilizando herramientas de software libre por la libertad que va a tener la empresa Airea Learning a la hora de utilizar y distribuir la información entre sus usuarios.

     Según Sttalman, se refiere al software libre como a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Se refiere especialmente a cuatro clases de libertad para los usuarios de software:

  • Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito.
  • Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus necesidades.
  •  Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino.
  •  Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la comunidad.
     Es por ello, que en la elaboración de este curso vamos a utilizar este tipo de herramientas por todas las ventajas que conlleva, además teniendo en cuenta las herramientas usadas anteriormente,  también vamos a utilizar contenidos con recursos abiertos ya que según la UNESCO son materiales de enseñanza, aprendizaje o investigación que se encuentran en el dominio público, o que han sido publicados con una licencia de propiedad intelectual que permite su utilización, adaptación y distribución gratuita, como por ejemplo seria las licencias creative commons, finalmente una vez creado el curso la propia empresa podría distribuir toda la información a través de dicha plataforma entre sus usuarios, pudiendo modificar en cualquier momento los contenidos creados.
















Comentarios

Entradas populares de este blog

Actividad 2. Seguridad en la Red "CIBERBULLYING"

Actividad 3: Creación de contenidos "Infografía"