CURSO NOOC de Intef
Ante la amenaza digital
Ante la amenaza digital
#SinAmenazasDIG
Reto Final
Presentación realizada en Genial.ly sobre las Amenazas en la Red sobre nuestro alumnado
Contenido curso y presentación
JAdolfoVázquez
El crecimiento y complejización de la red conlleva la
creación de un universo de nuevas oportunidades, pero, desgraciadamente,
arrastra también la aparición de nuevas y a veces sofisticadas amenazas que
debemos intentar comprender para minimizar el riesgo que podrían presentar
tanto en nuestra experiencia personal como en la de nuestro alumnado.
Vamos a analizar las características de algunas de los
riesgos que podrían amenazar a nuestro alumnado y al conjunto de la comunidad
tales como el grooming, la suplantación de identidad o la irrupción de
comunidades consideradas peligrosas.
GROOMING
Denominamos grooming al acercamiento por
parte de un adulto a un menor con fines sexuales. En general, el proceso
comienza mediante una serie de acciones encaminadas a establecer una relación
con el menor, ganarse progresivamente su confianza y entablar una amistad que
degenera hasta llegar a un estado en el que el adulto tiene control emocional
sobre su víctima. A partir de este punto la relación puede derivar en contacto
físico y abuso sexual o en relaciones virtuales que incluyen la obtención de
contenido audiovisual (fotografías y/o vídeos) de carácter sexual
Medidas de protección generales
- Supervisar, acompañar y orientar a los menores en el uso de internet.
- Establecer un clima de confianza y diálogo.
- Desarrollar la capacidad crítica del menor
- Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad.
- Desarrollar la competencia digital del menor.
- Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
- Establecer normas y límites y, a ser posible, consensuarlos con el menor.
- Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
- Es importante hablar con los menores sobre grooming. Dependiendo de la edad, pueden utilizarse noticias sobre ciberacoso sexual para abrir el debate.
- Deben ser conscientes de que, cuanta más información sensible o comprometedora compartan (sobre todo gráfica), más expuestos estarán.
- Recomendarles agregar solo a conocidos, no a amigos de amigos.
- Estar atento al uso que otras personas hacen de las imágenes o información del menor.
- Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarse bajo estricto control de un adulto responsable.
- Hasta que adquieren un nivel de madurez y competencia digital suficiente, los dispositivos deben estar en espacios comunes y compartidos con adultos.
Actuación ante el grooming
Si se sospecha o detecta una situación de ciberacoso sexual
a un menor por parte de un adulto se debe:
- Retirar inmediatamente al menor. Se debe evitar que siga manteniendo contacto con el acosador haciéndole entender que no se le está castigando.
- Revisar una revisión total de los dispositivos en busca de malware.
- Cambiar a continuación todas las claves de acceso.
- No ceder al chantaje en ningún caso.
- Buscar ayuda especializada y/o apoyo de otro adulto. Se trata de una situación nueva, delicada y estresante y es importante estar acompañado durante el proceso y tener una guía sobre qué hacer. IS4K y la Fundación ANAR.
- Evaluar la certeza de la posesión de material sensible por parte del acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias.
- Los educadores deberán comunicar de manera inmediata la situación a los padres que serán quienes deban denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos también te pueden ayudar con los siguientes pasos.
- Averiguar en qué ilícitos ha incurrido o incurre el acosador.
- Buscar y recopilar pruebas de la actividad delictiva cuidando no vulnerar la Ley.
SUPLANTACIÓN DE IDENTIDAD
La suplantación de identidad es aquella acción por la que
una persona se hace pasar por otra para llevar a cabo actividades en su propio
beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien,
difamarle, vender productos falsos...
Aunque la suplantación de identidad se daba antes de la
aparición de internet y las redes sociales, los casos han proliferado.
Existen dos tipos de suplantación:
·
El suplantador consigue acceder ilegalmente a
una cuenta tras hacerse con las credenciales de acceso por medio de, por
ejemplo phisihing o malware.
·
El suplantador crea un falso perfil de la
víctima.
Las penas que se establecen dependen del tipo de
suplantación de identidad, el hecho delictivo y el daño causado.
¿Cómo protegerse?
·
Utilizar contraseñas robustas.
·
Proteger adecuadamente los dispositivos para
evitar que se infecten de malware.
·
No responder mensajes de remitentes desconocidos
y, en ningún caso, proporcionar datos sensibles: DNI, datos bancarios,
contraseñas…
·
Realizar compras seguras.
·
Usa las redes WiFi públicas o abiertas solo para
consultar información, no para proporcionarla.
¿Cómo actuar?
- Investiga el alcance de la suplantación. Realiza una búsqueda en internet y en otras redes sociales para averiguar si has sido suplantado en otros servicios.
- Recopila evidencias de la suplantación
- Guarda las comunicaciones recibidas
- Haz capturas de pantalla. Si necesitas que estas tengan validez legal, puedes utilizar un “testigo online” o levantar acta notarial.
- Avisa a tus contactos de que existe un perfil falso o de que has sido suplantado.
- Denuncia al servicio de que han suplantado tu identidad para que retiren la cuenta.
- También puedes interponer denuncia ante las Fuerzas y Cuerpos de Seguridad.
CONTENIDOS POTENCIALMENTE DAÑINOS
Entendemos por páginas con contenidos potencialmente dañinos
aquellos que podrían incentivar conductas problemáticas en quien los ve como
aquellos que promueven el consumo de drogas, las autolesiones o lesiones a
terceros, los desórdenes alimentarios, las pseudoterapias, la discriminación,
la violencia y el odio hacia ciertos colectivos...
El 17% ha visto páginas que muestran cómo
autolesionarse (también llamadas pro-SI) o lesionar a otros y el 18%
mensajes que promueven el odio o los ataques contra personas o grupos en
función de su raza, religión u otras cuestiones.
Las páginas que fomentan la anorexia o la bulimia,
llamadas Pro-Ana y Pro-Mía respectivamente, presentan estas enfermedades como
estilos de vida y brindan consejos para perder peso y ocultar el trastorno
mientras ensalzan las virtudes de la delgadez extrema y potencialmente letal
Aunque los menores no son el principal target de las pseudoterapias
y las pseudociencias, los contenidos de este tipo campan por internet: el
movimiento antivacunas, remedios contra el cáncer o el autismo, pastillas para
adelgazar… y suponen un gran peligro
MOMO
Momo Challenge, es el nombre con el que se conoce a
un reto que se ha hecho viral en diversas ocasiones causando gran impacto en
comunidades de adolescentes y niños, que se apoya en una imagen de un personaje
de apariencia terrorífica y que causa alarma social porque parece incitar a los
menores a autolesionarse.
Ballena Azul
Entre los meses de febrero y abril de 2017 cobró mucha
importancia (se ha repetido ocasionalmente después) un fenómeno, el del
presunto juego suicida “Ballena azul” que supuestamente establecía 50 tareas
para realizar en 50 días, que se viralizó globalmente y que supone un claro
ejemplo de alarma colectiva amplificada y agravada en parte por el interés
mediático suscitado y también en parte por el éxito del estreno de la teleserie
“Por trece razones”.
Medidas de protección y actuación ante contenidos potencialmente
dañinos
Capacidad crítica
- Desarrollar la capacidad crítica y la alfabetización informacional del menor: debe aprender a contrastar información y a buscar fuentes fiables.
- Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea denunciarlos.
Mediación
- Establecer con los menores un clima de confianza y diálogo que facilite que, ante posibles incidentes, acudan a nosotros.
- Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos normas de uso y establecer límites claros.
- Hacer uso de herramientas de control parental.
- Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y no culpabilizar al menor, informarse de qué hacer en cada caso concreto de fuentes fiables y, si se considera necesario, buscar ayuda profesional especializada.
Mejora de la red
- Si existe la posibilidad, marca los contenidos como inapropiados.
- Pide a la empresa que los aloja que los retire.
- Reporta los contenidos en línea peligrosos a través del formulario que IS4K (internet safe for kids) ha habilitado.
- Pon en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos. Por ejemplo:
Recomendaciones finales
actuar con prudencia y sentido común y:
- utilizar contraseñas robustas y actualizarlas con frecuencia;
- tener precaución al utilizar dispositivos de almacenamiento extraíble;
- descargar programas y contenidos desde sitios y tiendas oficiales;
- comprobar que la web a la que accedemos es un sitio seguro y realmente aquella a la que queremos acceder;
- no entrar en enlaces -especialmente los acortados- que nos proporcionan desconocidos o que provocan desconfianza;
- no proporcionar información sensible en la red como respuesta a solicitudes de operadores económicos evitando intentos de phishing u otras estafas;
- ser especialmente prudentes cuando usamos redes abiertas y ordenadores de uso público…
- y adoptar una serie de medidas de protección básicas para protegernos de la cada día más extensa familia de los programas malignos o malware (antivirus, firewall, actualizaciones de seguridad de los sistemas operativos y navegadores…).
JAdolfoVázquez
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional
No hay comentarios:
Publicar un comentario