Want to make creations as awesome as this one?

Transcript

Política de uso responsable

Esta información se ha obtenido del NOOC del Intef 'Ante la amenaza - Actua' By krh

Grooming

Contenidos potencialmente dañinos

SExting

Fenómenos virales de riesgo

Suplantación de la identidad

Medidas de protección

Protocolo de actuación

Grooming:

Acercamiento de un adulto a un menor con fines sexuales

1.- Informar al menor de los peligros del grooming. 2.- Insistir en que no se debe compartir información sensible, sobre todo gráfica. 3.- Agregar solo a personas que se conozcan personalmente, nunca a amigos de amigos. 4.- Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarlas bajo estricto control de un adulto responsable. 5.- Mientras el menor no tenga suficiente madurez y competencia digital, todos los dispositivos TIC deben estar y usarse solo en espacios comunes y compartidos con adultos.

1.- Evitar que el menor siga manteniendo contacto con el acosador. Revisar los dispositivos y Cambiar todas las claves de acceso. 2.- No ceder al chantaje en ningún caso. 3.- Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos tienen especialistas que sabrán cómo actuar. 4.- Buscar ayuda especializada. Línea telefónica 017 (INCIBE), 901 23 31 44 (AEPC), Denuncia CASI, ayuda del IS4K, Fundación ANAR.5.- Evaluar el material que tiene el acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias. 6.- Averiguar en qué situaciones ilícitas ha incurrido o incurre el acosador. 7.- No borrar las conversaciones o imágenes que puedan servir de prueba contra el acosador.

Volver

Medidas de protección

Protocolo de actuación

Suplantación de la identidad

Cuando una persona se hace pasar por otra para acceder a sus datos (phishing) o crear un perfil falso de la víctima

1.- Utilizar contraseñas robustas. 2.- Proteger los dispositivos adecuadamente para evitar que se infecten de malware. 3.- No responder mensajes de remitentes desconocidos. 4.- JAMAS proporcionar datos sensibles por páginas no seguras o a desconocidos: DNI, datos bancarios, contraseñas… 5.- Realizar compras seguras y en páginas seguras. 6.- No utilizar las redes WiFi públicas o abiertas para proporcionar información, solo para consultar información.

1.- • Investigar el alcance de la suplantación y localizar todos los servicios en los que se ha producido la suplantación. 2.- Recopilar evidencias de la suplantación. 3.- Guardar las comunicaciones recibidas. 4.- Hacer capturas de pantalla con validez legal (usar un “testigo online”). 5.- Avisar a los contactos de que existe un perfil falso o suplantación.6.- Informar al proveedor del servicio que ha habido una suplantación para que retiren ese perfil. 7.- Denunciar ante las Fuerzas y Cuerpos de Seguridad.

Volver

Medidas de protección

Protocolo de actuación

Contenidos potencialmente dañinos

Información disponible en Internet sobre cualquier tema, que puede despertar odios o práctica de actividades dañinas

1.- Visitar solo sitios seguros 2.- contrastar la información.3.- No compartir este tipo de contenidos. 4.- Evitar las páginas:

1.- Mantener la calma2.- Informarse de qué hacer en cada caso concreto y buscar ayuda profesional especializada. 3.- Marca los contenidos como inapropiados.4.- Pedir a la empresa que los aloja que los retire. 5.- Reportar los contenidos en línea peligrosos a través del formulario (https://www.is4k.es/reporte-contenidos) del IS4K 6.- Poner en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos para ellos:

- :que promuevan el consumo de drogas o sustancias ilícitas. - que promuevan la autolesión (pro-SI) o la lesión de terceros - de odio y/o violencia a ciertos colectivos en función de su raza, religión u otras cuestiones. - que fomentan desórdenes alimentarios (Anorexia o bulimia) - de Pseudoterapias o Pseudociencias

Volver

Medidas de protección

Protocolo de actuación

Fenómenos virales de riesgo

Mensajes virales o bulos que llevan a la victima a autolesionarse o realizar conductas peligrosas

1.- Desarrollar el sentido crítico.2.- No participar en retos que impliquen potenciales daños.3.- No reenviar mensaje virales.4.- Contrastar la fuente de la información para identificar posible bulos.5.- Desconfiar de las cadenas que prometen cosas imposibles.

1.- Pedir ayuda especializada.2.- Informar a las Fuerzas y Cuerpos de Seguridad del Estado.3.- Desconfiar de todos los mensajes que nos lleven a realizar prácticas inadecuadas.4.- Informar a los contactos de la existencia del mensaje o bulo.5.- No ceder a las presiones del grupo.

Volver

Medidas de protección

Protocolo de actuación

Sexting

Producción, difusión, recepción e intercambio de contenidos de carácter sexual a través de medios tecnológicos.

1.- No grabar contenidos de los que uno se pueda arrepentir. 2.- No compartir contenidos de caracter sexual con nadie, ni siquiera con personas de confianza. Un amigo hoy puede ser un problema mañana.3.- Custodiar los contenidos de carácter sexual, nuestros dispositivos pueden ser vulnerables.4.- Ser responsable y tener sentido común en todas las acciones que realicemos.5.- No dejarse llevar por presiones de grupo o parejar que nos inciten a hacer algo que no queramos.

1.- Atajar la posible reproducción lo antes posible.2.- Utilizar el 'Canal prioritario' de la AEPD ante la difusión ilícita de contenidos con carácte sexual.3.- Guardar toda la información disponible.4.- Solicitar la retirada de esos contenidos en las distintas plataformas en las que aparezca.5.- Denunciar los hechos ante los Cuerpos y Fuerzas de Seguridad del Estado6.- Buscar ayuda y apoyo

Normalmente esos contenidos los crea la propia víctima o alguien de confianza.

Volver