ANTE LA AMENAZA DIGITAL, ¡ ACTÚA!


POLÍTICA DE USO RESPONSABLE DE LAS TIC.-



  • DEFINICIÓN DE ALGUNOS DE LOS RIESGOS QUE PODEMOS ENCONTRAR.
1.  GROOMING: 

Llamamos "Grooming" al acercamiento por parte de un adulto (hombre o mujer) a un menor con fines sexuales. Este acto puede ocurrir en cualquier lugar pero es más habitual a través de Internet. 

El contacto suele comenzar con un acercamiento amistoso a través de las redes sociales. El adulto se hace pasar por otro menor de edad que busca una relación de amistad. Poco a poco este acercamiento amistoso deriva en una situación en la que el control sobre el menor es total, derivando en contacto físico, abuso sexual, relaciones virtuales y obtención de contenido audiovisual de carácter sexual. A partir de este punto comienza el proceso de extorsión hacia el menor. 
En ocasiones la relación de dependencia es tan fuerte que los menores no se dan cuenta de que están siendo víctimas de un acoso.

2. CONTENIDOS POTENCIALMENTE DAÑINOS :


Entendemos por páginas con contenidos potencialmente dañinos aquellos que podrían incentivar conductas problemáticas en quien los ve como aquellos que promueven el consumo de drogas, las autolesiones o lesiones a terceros, los desórdenes alimentarios, las pseudoterapias, la discriminación, la violencia y el odio hacia ciertos colectivos...

3. MOMO CHALLENGE:

Es el nombre con el que se conoce a un reto que se ha hecho viral en diversas ocasiones causando gran impacto en comunidades de adolescentes y niños, que se apoya en una imagen de un personaje de apariencia terrorífica y que causa alarma social porque parece incitar a los menores a autolesionarse.

4. BALLENA AZUL:

Presunto juego suicida “Ballena azul” que supuestamente establecía 50 tareas para realizar en 50 días.

5. SUPLANTACIÓN DE IDENTIDAD:

La suplantación de identidad es aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien, difamarle, vender productos falsos...
Existen dos tipos de suplantación:
  • El suplantador consigue acceder ilegalmente a una cuenta tras hacerse con las credenciales de acceso por medio de, por ejemplo phisihing o malware.
  • El suplantador crea un falso perfil de la víctima

6. CIBERBULLYING:

Se trata de la intimidación, del acoso psicológico y la humillación entre pares a través de Internet, ya sea creando páginas web especiales para agredir a un compañero/a, armando grupos en la redes con la finalidad de burla u ofensa, enviando mensajes amenazadores o intimidatorios, entre otros ejemplos. Este tipo de violencia tiene siempre continuidad en el tiempo y el impacto psicológico sobre el niño o joven agredido es muy importante.

7. SEXTING:
 
Tomar fotos y o vídeos de ellos mismos o amigos en actitudes que comprometan su intimidad, son enviados por ellos mismos y pasan por las redes y dispositivos a gran velocidad. Los menores se ven en situaciones muy comprometedoras por no haber sido responsables en el uso de estos archivos.

  • MEDIDAS DE PROTECCIÓN

Mantenerse protegido ante la mayoría de las amenazas y riesgos que pueden presentarse en nuestra actividad en la red es sencillo y suele ser suficiente con actuar con prudencia y sentido común y:
  • utilizar contraseñas robustas y actualizarlas con frecuencia;
  • tener precaución al utilizar dispositivos de almacenamiento extraíble;
  • descargar programas y contenidos desde sitios y tiendas oficiales;
  • comprobar que la web a la que accedemos es un sitio seguro y realmente aquella a la que queremos acceder;
  • no entrar en enlaces -especialmente los acortados- que nos proporcionan desconocidos o que provocan desconfianza;
  • no proporcionar información sensible en la red como respuesta a solicitudes de operadores económicos evitando intentos de phishing u otras estafas;
  • ser especialmente prudentes cuando usamos redes abiertas y ordenadores de uso público
  • y adoptar una serie de medidas de protección básicas para protegernos de la cada día más extensa familia de los programas malignos o malware (antivirus, firewall, actualizaciones de seguridad de los sistemas operativos y navegadores…).
  • Uso de servidor Proxy
  • Listas de control de acceso
  • Redes Privadas Virtuales (VPN)
  • Sistema de prevención de intrusos
  • Cifrado de discos locales.

Medidas de protección específicas contra el grooming:
  • Es importante hablar con los menores sobre grooming. Dependiendo de la edad, pueden utilizarse noticias sobre ciberacoso sexual para abrir el debate.
  • Deben ser conscientes de que, cuanta más información sensible o comprometedora compartan (sobre todo gráfica), más expuestos estarán.
  • Recomendarles agregar solo a conocidos, no a amigos de amigos.
  • Estar atento al uso que otras personas hacen de las imágenes o información del menor.
  • Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarse bajo estricto control de un adulto responsable.
  • Hasta que adquieren un nivel de madurez y competencia digital suficiente, los dispositivos deben estar en espacios comunes y compartidos con adultos.

Actuación ante el grooming
Si se sospecha o detecta una situación de ciberacoso sexual a un menor por parte de un adulto se debe:
  • Retirar inmediatamente al menor. Se debe evitar que siga manteniendo contacto con el acosador haciéndole entender que no se le está castigando.
        • Revisar una revisión total de los dispositivos en busca de malware.
        • Cambiar a continuación todas las claves de acceso.
  • No ceder al chantaje en ningún caso.
  • Buscar ayuda especializada y/o apoyo de otro adulto. Se trata de una situación nueva, delicada y estresante y es importante estar acompañado durante el proceso y tener una guía sobre qué hacer. IS4K y la Fundación ANAR.
  • Evaluar la certeza de la posesión de material sensible por parte del acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias.
  • Los educadores deberán comunicar de manera inmediata la situación a los padres que serán quienes deban denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos también te pueden ayudar con los siguientes pasos.
  • Averiguar en qué ilícitos ha incurrido o incurre el acosador.
  • Buscar y recopilar pruebas de la actividad delictiva cuidando no vulnerar la Ley.


Medidas de protección y actuación ante contenidos potencialmente dañinos

Capacidad crítica
  • Desarrollar la capacidad crítica y la alfabetización informacional del menor: debe aprender a contrastar información y a buscar fuentes fiables.
  • Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea denunciarlos.
Mediación
  • Establecer con los menores un clima de confianza y diálogo que facilite que, ante posibles incidentes, acudan a nosotros.
  • Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos normas de uso y establecer límites claros.
  • Hacer uso de herramientas de control parental.
  • Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y no culpabilizar al menor, informarse de qué hacer en cada caso concreto de fuentes fiables y, si se considera necesario, buscar ayuda profesional especializada.
Mejora de la red

¿Cómo protegerse ante la suplantación de identidad?

        • Utilizar contraseñas robustas.
        • Proteger adecuadamente los dispositivos para evitar que se infecten de malware.
        • No responder mensajes de remitentes desconocidos y, en ningún caso, proporcionar datos sensibles: DNI, datos bancarios, contraseñas…
        • Realizar compras seguras.
        • Usa las redes WiFi públicas o abiertas solo para consultar información, no para proporcionarla.

¿Cómo actuar?

        • Investiga el alcance de la suplantación. Realiza una búsqueda en internet y en otras redes sociales para averiguar si has sido suplantado en otros servicios.
        • Recopila evidencias de la suplantación
        • Guarda las comunicaciones recibidas
        • Haz capturas de pantalla. Si necesitas que estas tengan validez legal, puedes utilizar un “testigo onlineo levantar acta notarial.
        • Avisa a tus contactos de que existe un perfil falso o de que has sido suplantado.
        • Denuncia al servicio de que han suplantado tu identidad para que retiren la cuenta.
        • También puedes interponer denuncia ante las Fuerzas y Cuerpos de Seguridad.

  • PROTOCOLO BÁSICO DE ACTUACIÓN:
  • Supervisar, acompañar y orientar a los menores en el uso de internet.
  • Establecer un clima de confianza y diálogo.
  • Desarrollar la capacidad crítica del menor
  • Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad.
  • Desarrollar la competencia digital del menor.
  • Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
  • Establecer normas y límites y, a ser posible, consensuarlos con el menor.
  • Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.

FUENTE: CURSO EN LINEA INTEF: ANTE LA AMENAZA DIGITAL, ¡ACTÚA! (1º EDICIÓN)

Comentarios

Entradas populares