miércoles, 19 de julio de 2017

ANÁLISIS EXTERNO E INTERNO DE LA INSTITUCIÓN (MATRIZ FODA)






Presentación de la Institución Educativa Escipión: Se encuentra ubicada en el Municipio de Caloto, Cauca, es Oficial, de carácter Mixto y ofrece educación de calidad en los niveles de Preescolar, Básica Primaria, Básica Secundaria y Media Académica y Técnica con las Especialidades en Comercio, Electricidad y Electrónica y Ebanistería. 

INTRODUCCIÓN Y DEFINICIÓN DE CONCEPTOS (ACTIVIDAD 2.3 SEMEJANZAS Y DIFERENCIAS) 

ANÁLISIS EXTERNO.


Una Organización debe conocer su entorno para tener éxito. 
El diagnóstico estratégico externo, también llamado análisis del entorno o auditoría de la posición, es lo que permite hacer el mapa del entorno externo y de las fuerzas
de la competencia que actúan sobre ella. Para tal efectos se debe obtener información acerca del contexto de los negocios buscar las posibles amenazas y oportunidades, y encontrar la mejor manera de evitar o enfrentar estas situaciones.

Heijden disitingue dos dimensiones del entorno externo: el contextual o macroentorno, y el transaccional o microentorno

Entorno Contextual o (Macroentorno): Es la dimensión del entorno donde la organización ejerce una influencia limitada. Se trata del ámbito más amplio, general y
comprensivo, e interviene de manera semejante en todas las organizaciones. Sus factores definen los limites de lo que puede hacer la organización. Aun cuando sus directivos no puedan influir en el entorno contextual, su principal tarea es administrar las actividades de la organización de modo que no deje de ser, pase lo que pase, un participante efectivo dentro del contexto. Sus variables o dimensiones son: Entorno Demográfico,  Económico, Político/Legal, Recursos Naturales/Medioambientales/Biofisicos, Tecnológico, Sociocultural.

Entorno Transaccional y/o de las relaciones (Microentorno): El contexto transaccional "microentorno" es el mas próximo o inmediato a la organización 


Propósito. Es asegurar la evolución de
la organización por medio de la identificación de las oportunidades y las amenazas que surgen del entorno analizado

Oportunidades y Amenazas del Entorno.

oportunidad del entorno: Es una situación que la organización podría aprovechar si estuviera en condiciones de hacerlo o si tuviera interés en llevarlo a cabo; se refiere a alguna condición del
entorno contextual o del de las relaciones que podría ayudar a la organización a realizar su intención estratégica, de lo contrario, la situación se puede convertir en una amenaza. El directivo
debe identificar las oportunidades que surgen y analizar cada una de ellas en términos de su contribución efectiva a la organización. Lo ideal es formar una cartera estratégica de oportunidades. Kotler dice que el éxito de una organización es conquistar cada oportunidad del entorno antes que sus competidores,
porque:
   
⧫ Toda oportunidad impone algunos requisitos para el éxito que deben comprenderse antes de que otros lo hagan.
⧫ Toda organización tiene características especiales, competencias
centrales, que se refieren a las cosas que puede hacer mejor que las otras.
 La organización puede aprovechar una ventaja competitiva en el terreno de una oportunidad del entorno si sus características particulares satisfacen los requisitos para que tenga éxito en ella con más eficacia que los competidores
potenciales.

Amenaza del entorno: Se refiere a alguna condición del entorno contextual o del de las relaciones que puede perjudicar a la organización cuando realiza su intención estratégica. Las amenazas tienen tres orígenes:

Una modificación en el entorno externo que la organización no percibe o que no puede seguir.
La estructura de poder de las fuerzas de la competencia en el sector donde actúa la organización,
La actividad de la competencia que altera el equilibrio de poder en el mercado.

Indicadores del Entorno Contextual (Macroentorno).

El entorno contextual se puede analizar a partir de sus diferentes aspectos, o sea el entorno demográfico, el económico, el político/legal, el sociocultural, el tecnológico y el de los recursos naturales (medio ambiente). Se deben escoger indicadores sensibles de cada aspecto del entorno contextual y que sean capaces de detectar los cambios y las tendencias que llegarán. Toda organización sigue ciertos indicadores, y deja a un lado otros, dependiendo de su experiencia o sus prioridades.

Entorno o Análisis Demográfico
La demografía es el estudio estadístico de la población humana y de su distribución. Dado que las personas constituyen mercados, las condiciones demográficas tienen especial
interés para las organizaciones. Los principales indicadores que se emplean en el proceso de la información del entorno demográfico son:


Tamaño, densidad y distribución geográfica de la población.
Tasa de movilidad de la población y proceso migratorio
Tasa de crecimiento y de envejecimiento de la población.
Tasa de matrimonios, de natalidad y de mortalidad.
Estructura de edad, familiar y vivienda.
Nivel de escolaridad.
Composición étnica y religiosa.


Entorno o Análisis Económico
El análisis de las tendencias de las variables económicas que afectan la oferta y la demanda de productos y servicios en los
mercados emplea indicadores como:

Ingreso real de la población.
Tasa de distribución del ingreso.
Tasa de crecimiento del ingreso.
Configuración geográfica (globalización)
Patrón de consumo y gasto.
Nivel de empleo.
Tasa de interés, inflación y cambio.
Mercado de capitales.
Distribución del ingreso.
Balanza de pagos.
Nivel del Producto Interno Bruto (PIB)
Reservas de divisas.


Entorno o Análisis Político y Legal
Se refiere al análisis de las tendencias de leyes, códigos, instrucciones públicas y privadas, y corrientes ideológicas. Cada vez es mayor a influencia que el proceso político legal de las
sociedades ejerce en la conducta de las organizaciones. Con indicadores como:



Política monetaria, tributaria, fiscal y de previsión social.
Legislación tributaria, comercial, laboral y penal.
Política de relaciones internacionales.
Legislación para la protección ambiental.
Políticas de regulación, desregulación y privatización.
Legislación federal, estatal y municipal.

Estructura de poder.

Entorno o Análisis Sociocultural
Por cuanto al análisis de las tendencias de las creencias básicas, los valores, las normas y las costumbres de las sociedades, las actitudes y los valores sociales, vinculados con los cambios del entorno económico, también han sufrido transformaciones (por lo menos en los sectores desarrollados de Occidente). Los principales indicadores utilizados en el proceso de información del entorno sociocultural son:




➤ Hábitos de las personas respecto de las actitudes y los
supuestos.
➤ Creencias y aspiraciones personales.
 Relaciones interpersonales y estructura social.
➤ Movilidad entre clases.
➤ Origen urbano o rural de los determinantes del estatus.
➤ Actitudes en razón de las preocupaciones individuales
frente a las colectivas.
➤ Distintos grados de fragmentación de los subgrupos culturales.
➤ Situación socioeconómica de cada segmento de la población.
➤ Composición de la fuerza de trabajo.
➤ Estructura de la educación.
➤ Medios de comunicación de masas.
➤ Preocupación por el medio ambiente.
Preocupación por la salud y la condición física

Entorno o Análisis Tecnológico 
La tecnología es una bendición ambigua que también
afecta el mercado de otras maneras. Una nueva tecnología

puede mejorar nuestra existencia en un terreno y crear problemas ambientales y sociales en otras áreas.
En el análisis de las tendencias del conocimiento humano, que pueden influir en el uso de las materias primas y los insumos o en la aplicación de procesos operacionales o administrativos, los principales indicadores empleados en el proceso de información del entorno tecnológico son:

➤ Avance tecnológico.
➤ Proceso de destrucción creativa.
➤ Aplicación en nuevos campos de la ciencia
➤ Programas de investigación y desarrollo
➤ identificación de patrones aceptados.
➤ Manifestaciones reaccionarias frente a los avances tecnológicos.
➤ Adquisición, desarrollo y transferencia de tecnología'
➤ Velocidad de los cambios tecnológicos y actualización
del país.
➤ Protección de marcas y patentes'
➤ Nivel de investigación y desarrollo del país'
➤ Incentivos gubernamentales para el desarrollo tecnológico

Entorno o Análisis de los Recursos Naturales (Medioambientales)


Una interrogante que al parecer es recurrente es si la Tierra
tiene capacidad para proveer alimento, agua y energía a a la población humana o si existen límites para el tamaño de la población que puede alimentar. En la década de 1990 proliferaron entidades, ONG y reuniones que buscaron conclusiones, pero sin muchos resultados concretos. Sin embargo, parece que la población actual del mundo es demasiada. No obstante que la humanidad había enfrentado con éxito el desafío de producir comida suficiente para todos en los pasados 30 años, existen graves desequilibrios en la distribución
y el acceso a los alimentos. Los principaies indicadores utilizados en el proceso de
información del entorno de los recursos naturales son:

➤ Escasez de las materias primas.
➤ Costo de la energía.
➤ Calentamiento global.
➤ Contaminación ambiental.
➤ Amenazas de nuevas enfermedades.
➤ Catástrofes naturales.
➤ Sustentabilidad.


Conocimiento del Entorno de las Relaciones o (Microentorno).
Conocer el entorno contextual no es suficiente para hacer un diagnostico estratégico externo que permita encauzar y dimensionar la estrategia organizacional. El diagnostico estratégico externo también debe trazar un mapa del ámbito de las relaciones de la organización, el mas próximo e inmediato a cada organización y con el cual tiene una interacción intensa. Es el segmento del entorno donde la organización obtiene sus insumos y coloca sus productos y servicios, y donde se enfrenta a otras organizaciones competidoras y entidades reguladoras.
El entorno de las relaciones incluye un conjunto de factores competitivos: la amenaza de nuevas organizaciones participantes, los proveedores y el poder de negociación de los compradores, los productos sustitutos y el grado de intensidad de la rivalidad entre competidores, el cual ejerce influencia directa en la organización, en sus acciones y reacciones comparativas. Las interacciones entre estos cinco factores determinan el potencial de ganancias de un sector de negocios dado. El desafió reside en localizar una posicion del sector en la que la organización pueda influir favorablemente en los factores competitivos o defenderse de la influencia de estos.

Proveedores
Los gerentes buscan garantizar un flujo estable de recursos necesarios (suministros) al precio más bajo posible. Cuando los suministros de una organización están limitados o su entrega se retrasa, las decisiones y acciones de los gerentes es pueden inhibirse. Por
ejemplo, Disney World debe garantizar que cuenta con suministros de bebidas gaseosas,
computadoras, alimentos, flores y otros productos infantiles, productos de papel, etcétera. Los proveedores también brindan recursos financieros y laborales. Por ejemplo, la falta de enfermeras calificadas sigue siendo un serio problema para los profesionales de la salud, lo que afecta su capacidad de satisfacer la demanda y de mantener altos niveles de servicio.

Competidores 
ajedrez - GIFMANIATodas las organizaciones, con o sin fines de lucro, tienen competidores.
Los gerentes no pueden darse el lujo de ignorar la competencia. Por ejemplo, las tres
principales cadenas de comunicación (ABC, CBS y NBC) acostumbraban controlar lo que
veía en su televisión. Ahora enfrentan la competencia del cable digital, satélite, DVDs e
Internet, los cuales ofrecen a los clientes una gama mucho más amplia.

Hombres de negocios - GIFMANIAClientes 
Una organización existe para satisfacer las necesidades de los clientes es que utilizan
sus productos. Los clientes representan cierta incertidumbre para una organización debido
a que sus gustos pueden cambiar o pueden quedar insatisfechos con los productos o servicios de la organización. Por ejemplo, los compradores se confunden por los distintos sistemas de clasificación de alimentos, "opciones inteligentes", "soluciones sensibles", "mejor vida, etcétera. Las cadenas de supermercados han implantado medidas para ayudarles, como  por ejemplo la creación de formas más sencillas de evaluar los alimentos que compran.


Grupos de presión o Entes Reguladores
Los gerentes deben reconocer los grupos de intereses especiales que
intentan influir en las acciones de las organizaciones. Por ejemplo, la presión de PETA (acrónimo inglés de Gente para el Tratamiento Ético de los Animales) sobre McDonald's con respecto al manejo de los animales al sacrificarlos, llevó a la compañía a detener la compra de carne a uno de sus proveedores hasta que éste cumpliera con estándares más elevados en el procesamiento de la carne de res. Y sería una semana rara si no leyéramos sobre ambientalistas o activistas por los derechos humanos que se manifiestan, boicotean o amenazan a alguna organización para hacer que sus directivos modifiquen ciertas decisiones o acciones.

ANÁLISIS INTERNO 

Proporciona información importante sobre los recursos y capacidades específicas de una organización. Los recursos de una organización son los activos (financieros, físicos, humanos e intangibles) que utiliza para desarrollar, manufacturar y e entregar los productos a sus clientes. Son lo "que la organización tiene. Por otro lado, las capacidades son las aptitudes y habilidades para realizar las actividades necesarias de un negocio ("cómo se realiza un trabajo) . Las capacidades que generan el mayor valor para la compañía se conocen como habilidades clave.  Tanto los recursos como las habilidades clave determinan las armas competitivas de la organización.

El análisis organizacional debe tener en cuenta los siguientes aspectos internos de la empresa:

➤ La misión y la visión organizacionales, los objetivos empresariales y su jerarquía
de importancia.
➤ Los recursos empresariales disponibles (financieros, físicos o materiales, hum anos,
mercado lógicos y administrativos).
➤ La estructura organizacional y sus características, que incluyen los sistem as internos.
➤ La tecnología o tecnologías empleadas por la empresa, bien se a para generar sus
productos o servicios o para su propio funcionamiento interno.
➤ Las personas, sus habilidades, talentos, capacidades y aptitudes.
➤ El estilo de administración, que incluye la cultura organizacional, el clima
organizacional, el estilo de liderazgo y los aspectos motivacionales internos.

DESARROLLO ACTIVIDAD 2.1 Y 2.2

MATRIZ FODA Análisis Interno y Externo de la Institución Educativa


FORTALEZAS
(Entorno Interno)
DEBILIDADES
(Entorno Interno)
·         DIRECTIVA: Capacitación a los docentes sobre el uso de las TIC, buscando herramientas que sirvan para mejorar el desempeño de los estudiantes en las clases orientadas por el docente e interactuando con el tema dentro y fuera del aula.
·         COMPETITIVA: Aprendizaje en la Modalidad de Sistemas, los estudiantes, se preparan en arquitectura, ensamble y mantenimiento, diseño, programación, bases de datos y formación virtual, además de los módulos de formación básica.
·         FINANCIERA: Se está desarrollando un Plan de Desarrollo Financiero para la captación de nuevos recursos y posterior inversión en el área de las TIC
·         TÉCNICA O TECNOLÓGICA: Disponibilidad de  Acceso optimo y estable a la red de Internet banda ancha
·         TALENTO HUMANO: Buena planta de profesores con conocimientos y aptitudes académicas optimas en el uso de las TIC
·         DIRECTIVA: Poca objetividad en cuanto a la Coordinación administrativa para el desarrollo del área de Tecnología
·         COMPETITIVA: Redes y equipos de Tecnología desactualizadas a comparación con las demás instituciones de educación privada
·         FINANCIERA: Recursos económicos insuficientes para la actualización y mantenimiento de redes y equipos de computo
·         TÉCNICA O TECNOLÓGICA: Se cuenta con un solo programa (software) de evaluación educativa, para el montaje de las notas, períodos e historial académico del estudiante
·         TALENTO HUMANO: Pertenencia y motivación escasas en el desarrollo y usabilidad de las TIC en la Institución Educativa
OPORTUNIDADES
(Entorno Externo Macroentorno y Microentorno)
AMENAZAS
 (Entorno Externo Macroentorno y Microentorno)
·         DEMOGRÁFICO: Los estudiantes de la Institución educativa viven en área rural y no cuentan con acceso a Internet desde sus casas, amenazando de esta manera el óptimo desarrollo de las actividades propuestas por los docentes
·         ECONÓMICO: Destinación de recursos escasos para la ampliación y actualización de la red, equipos de cómputo y tecnología
·         POLÍTICO Y LEGAL: No incorporación y uso de las TIC en los diferentes procesos institucionales y pedagógicos
·         SOCIOCULTURAL: Muy poca receptibilidad de la comunidad indígena a la implementación y uso de las TIC en el área escolar, por motivos culturales y etnológicos
·         TECNOLÓGICO: Redes de internet y equipos de cómputo con falta de mantenimiento y desactualizados. Computadores insuficientes para suplir eficientemente los requerimientos y necesidades de los estudiantes
·         MEDIOAMBIENTALES: Computadores antiguos que operan con mayor consumo de energía eléctrica lo cual aumenta la emisión de gas efecto invernadero por parte de las centrales eléctricas
·         PROVEEDORES:  Software adquirido a través de un proveedor de tecnología para la evaluación educativa es inestable y se cae la plataforma en el desarrollo de los procesos cotidianos
·         COMPETIDORES: Instituciones Educativas privadas con mejor capacidad tecnológica, con inclusión y énfasis de proyectos TIC en los estudiantes.
CLIENTES: Apatía y relación distante de los padres de familia en cuanto a los temas del desarrollo y uso de las TIC
·         GRUPOS DE PRESIÓN O ENTES REGULADORES: Buscar con FECODE la concertación y transmisión de información clara y objetiva en cuanto al desarrollo de las políticas TIC por parte del MEN.
·         DEMOGRÁFICO: Los estudiantes de la Institución educativa viven en área rural y no cuentan con acceso a Internet desde sus casas, amenazando de esta manera el óptimo desarrollo de las actividades propuestas por los docentes
·         ECONÓMICO: Destinación de recursos escasos para la ampliación y actualización de la red, equipos de cómputo y tecnología
·         POLÍTICO Y LEGAL: No incorporación y uso de las TIC en los diferentes procesos institucionales y pedagógicos
·         SOCIOCULTURAL: Muy poca receptibilidad de la comunidad indígena a la implementación y uso de las TIC en el área escolar, por motivos culturales y etnológicos
·         TECNOLÓGICO: Redes de internet y equipos de cómputo con falta de mantenimiento y desactualizados. Computadores insuficientes para suplir eficientemente los requerimientos y necesidades de los estudiantes
·         MEDIOAMBIENTALES: Computadores antiguos que operan con mayor consumo de energía eléctrica lo cual aumenta la emisión de gas efecto invernadero por parte de las centrales eléctricas
·         PROVEEDORES:  Software adquirido a través de un proveedor de tecnología para la evaluación educativa es inestable y se cae la plataforma en el desarrollo de los procesos cotidianos
·         COMPETIDORES: Instituciones Educativas privadas con mejor capacidad tecnológica, con inclusión y énfasis de proyectos TIC en los estudiantes.
CLIENTES: Apatía y relación distante de los padres de familia en cuanto a los temas del desarrollo y uso de las TIC
·         GRUPOS DE PRESIÓN O ENTES REGULADORES: Gestión poco clara y objetiva de FECODE en representación del magisterio en cuanto a la solicitud y exigencia de un mayor presupuesto en proyectos TIC


REFERENCIAS
Chiavenato, I., Planeación Estratégica. Fundamentos y Aplicaciones, segunda edición.


Porter, M.E.(1991). Ventaja Competitiva. Creación y Sostenimiento de un Desempeño Superior.










martes, 13 de junio de 2017

RIESGOS ASOCIADOS A INTERNET Y ESTRATEGIAS DE MITIGACIÓN


Esqueletos Divertidos - GIFMANIA

Es importante que padres de familia y profesores consideren los aspectos que favorecen  el empleo de esta herramienta y sus peligros los niños y adolescentes.
Resulta imperante que los estudiantes desarrollen habilidades para identificar, evitar y defenderse de los peligros y amenazas que se les puedan presentar cuando navegan por Internet.

PRINCIPALES AMENAZAS

Grooming y el Acoso a los Niños y Adolescentes Través de Internet  




El grooming es el engatusamiento de un adulto hacia un menor con un fin sexual. Eso se produce y ha cobrado mucha fuerza a través de las redes sociales, por la facilidad que tiene de establecer relaciones y es uno de los problemas que afectan la seguridad de los niños y adolescentes en Internet, una situación de riesgo que puede causar mucho daño.

COMO EMPIEZA EL GROOMING DE NIÑOS

El grooming es un proceso que suele durar semanas o incluso meses. Por lo general, puede seguir los siguientes pasos:

1- El adulto elabora lazos emocionales y de amistad con el niño (a), fingiendo ser otro niño. Empieza una relación a que llamamos engatusamiento, de contacto, de conocimiento, en la que la finalidad del adulto es una cita con ese menor que puede acabar con un abuso sexual.

2- El adulto conquista la confianza del niño (a) y a través de ello, consigue datos personales y de contacto del menor.
3- El adulto intenta establecer un encuentro físico con el menor de dos formas:
- El adulto seduce al menor, enseñándole imágenes de contenido sexual e invita al menor a que también le envíe fotos suyas. Una vez conseguida imágenes comprometidas del menor, el adulto empieza el ciberacoso, chantajea al menor para conseguir un contacto físico.
- El adulto engaña al menor. El adulto busca conocer a los intereses del niño o niña. Si él ve que el interese del niño es por fútbol, o él se hace pasar por un entrenador de fútbol que está interesado en fichar pequeñas estrellas del fútbol o sigue siendo un niño y dice que su tío es entrenador de fútbol y que él podría concertarle una cita con él. Y si el tema que más le guste al niño (a) es el cine, el acosador se hace pasar por productor de cine, o dice que tiene un tío que lo es, llegando incluso a pedir una cita física para concretar el encuentro.

Qué Pueden hacer los Padres Contra el Grooming de Niños


- Controlar el uso de internet y de las cámaras web por los niños.

- Situar el ordenador en zonas comunes de la casa.

- Educar a los niños. Enseñar y pedir a ellos a que nunca contacten con desconocidos o faciliten información privada a través de Internet.

- Pedir a los hijos comunicar cualquier problema que noten, dejándoles claro que no importa lo que hayan hecho, ya que siempre les van a apoyar.

Aparte de eso, existen organizaciones que utiliza personas infiltradas como menores para identificar a estos adultos y pasar la información a la policía. Por otro lado, también existen software o programas que permiten vigilar lo que hacen los niños en los chats y en mensajería instantánea.



https://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/el-grooming-y-el-acoso-a-ninos-a-traves-de-internet/

EL SEXTING




DEFINICIÓN

➤El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
➤Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil.
➤El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”.
➤Otra definición es la que da el Urban Dictionary: “el acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito.”.

COMO Y POR QUÉ SE ORIGINA

👉Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos.
👉En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos.

👉¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes, pero pueden influir uno o varios de estos factores:


📌Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.
📌Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.
📌Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables.
📌Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave y a su vez el desnudo lo ven como algo común y hasta cierto punto normalizado, esto equivale un factor de riesgo.
📌Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.
📌La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.
http://www.sexting.es/que-es-el-sexting/

CIBERBULLYING



El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o vídeo; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).

¿Qué no es el ciberbullying? 

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.


¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.



¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?


El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.





¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. 
Algunos ejemplos concretos podrían ser los siguientes:

🚩Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
🚩Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
🚩Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
🚩Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
🚩Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
🚩Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
🚩Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
🚩Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

🚩Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/

ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET




El mundo de la informática y el acceso a Internet nos ofrece un horizonte de posibilidades de éxito para la educación, el trabajo, la ampliación de la relación social y el ocio, siempre que se guarden unos mínimos consejos básicos, no muy difíciles de implementar y que encontramos como recomendación en todas las instituciones, tanto públicas como privadas que se dedican a analizar, perseguir y corregir los comportamientos anómalos e ilícitos que también se producen en la red de redes.

ESTRATEGIAS PARA LA PROTECCIÓN DEL EQUIPO


1. Mantente informado sobre las novedades y alertas de seguridad.
2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
3. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utiliza software legal que suele ofrecer garantía y soporte.
5. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
6. Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.

7. Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.

ESTRATEGIAS PARA UNA NAVEGACIÓN SEGURA.

1. Para evitar virus, descarga los ficheros solo de fuentes confiables.
2. Descarga los programas desde las páginas oficiales para evitar suplantaciones.
3. Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
4. Mantén actualizado el navegador para protegerlo contra los últimos ataques.
5. Como apoyo para saber si una página es confiable utiliza analizadores de URLs.
6. Configura tu navegador para que sea seguro.

7. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.

ESTRATEGIAS PARA EL USO SEGURO DEL CORREO ELECTRÓNICO.

1. Desconfía de los correos de remitentes desconocidos, ante la duda elimínelo.
2. No abras ficheros adjuntos sospechosos procedentes de desconocidos o que no hayas solicitado.
3. Utiliza el filtro anti-spam y marca los correos no deseados como correo basura.
4. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tu sepas responder.
5. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.
6. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el posible código malicioso que pueda estar incluido en el cuerpo de los mensajes.
7. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.
8. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.

9. Cuando reenvíes mensajes a múltiples destinatarios utiliza la copia carbón oculta –CCO o BCC- para introducir las direcciones

ESTRATEGIAS PARA LA PARTICIPACIÓN SEGURA EN REDES SOCIALES


1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, sobre todo lo relacionado con la política de privacidad y la propiedad última de los que se publica en la red social.
2. Piensa antes de publicar, no sea que luego te arrepientas.
3. Valora que información deseas revelar y controla quién puede acceder a ella.
4. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para asegurarte de su confianza.
5. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones.
6. Utiliza contraseñas seguras para que no te suplanten.

7. Si crees que estás siendo víctima de acoso contacta inmediatamente con el servicio de atención exponiendo tu caso.



ESTRATEGIAS ESPECÍFICOS PARA LA EXPERIENCIA SEGURA DE LOS MENORES EN INTERNET

1. Educa al menor sobre los posibles peligros que puede encontrar en la red.
2. Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.
3. Advierte al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4. Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
6. Indique claramente a su hijo que la comisión de delitos también se puede realizar a través de Internet y que el desconocimiento de la ley no exime de su cumplimiento. Acciones como la descarga ilegal de programas, películas, música, el acoso a compañeros, etc., están severamente penadas por la ley.
7. Presta atención a sus ’ciber-amistades’ en la misma medida que lo haces con sus amistades en la vida real.
8. Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
9. Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
10. Crea una cuenta de usuario limitado para el acceso del menor al sistema.

ESTRATEGIAS SOBRE EL ACCESO A INTERNET EN EL HOGAR
1. Coloque el ordenador o dispositivo de acceso a Internet en un lugar común. Podrá comprobar discretamente los lugares que visita su hijo/a.
2. Acompañe a su hijo/a en la experiencia de navegación por Internet, en la búsqueda de información y en el juego, procurando ser un partícipe más y no como elemento controlador. Cuanta más confianza tenga su hijo/o en Usted y más percepción de que se le respeta, más fácil le será contarle todo lo que hace.
3. Sobre todo, hable con su hijo/a. Una buena comunicación es el cauce perfecto para prevenir los riesgos y para ayudarle rápidamente en caso de apuro.

http://www.mineducacion.gov.co/cvn/1665/w3-article-251034.html
http://www.imbiomed.com/1/PDF/Ap085-06.pdf
http://riesgosdeinternetinstituciones.blogspot.com.co/2015/06/estrategias-para-mitigar-riesgos-el.html