Want to make creations as awesome as this one?

Transcript

Política de uso responsable

Esta información se ha obtenido del NOOC del Intef 'Ante la amenaza - Actua' By krh

Grooming

Contenidos potencialmente dañinos

SExting

Fenómenos virales de riesgo

Suplantación de la identidad

Medidas de protección

Protocolo de actuación

Grooming:

Acercamiento de un adulto a un menor con fines sexuales

1.- Informar al menor de los peligros del grooming.

2.- Insistir en que no se debe compartir información sensible, sobre todo gráfica.

3.- Agregar solo a personas que se conozcan personalmente, nunca a amigos de amigos.

4.- Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarlas bajo estricto control de un adulto responsable.

5.- Mientras el menor no tenga suficiente madurez y competencia digital, todos los dispositivos TIC deben estar y usarse solo en espacios comunes y compartidos con adultos.

1.- Evitar que el menor siga manteniendo contacto con el acosador. Revisar los dispositivos y Cambiar todas las claves de acceso.

2.- No ceder al chantaje en ningún caso.

3.- Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos tienen especialistas que sabrán cómo actuar.

4.- Buscar ayuda especializada. Línea telefónica 017 (INCIBE), 901 23 31 44 (AEPC), Denuncia CASI, ayuda del IS4K, Fundación ANAR.

5.- Evaluar el material que tiene el acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias.

6.- Averiguar en qué situaciones ilícitas ha incurrido o incurre el acosador.

7.- No borrar las conversaciones o imágenes que puedan servir de prueba contra el acosador.

Volver

Medidas de protección

Protocolo de actuación

Suplantación de la identidad

Cuando una persona se hace pasar por otra para acceder a sus datos (phishing) o crear un perfil falso de la víctima

1.- Utilizar contraseñas robustas.

2.- Proteger los dispositivos adecuadamente para
evitar que se infecten de malware.

3.- No responder mensajes de remitentes desconocidos.

4.- JAMAS proporcionar datos sensibles por páginas no seguras o a desconocidos: DNI, datos bancarios, contraseñas…

5.- Realizar compras seguras y en páginas seguras.

6.- No utilizar las redes WiFi públicas o abiertas para proporcionar información, solo para consultar información.

1.- • Investigar el alcance de la suplantación y localizar todos los servicios en los que se ha producido la suplantación.


2.- Recopilar evidencias de la suplantación.

3.- Guardar las comunicaciones recibidas.

4.- Hacer capturas de pantalla con validez legal (usar un “testigo online”).

5.- Avisar a los contactos de que existe un perfil falso o suplantación.

6.- Informar al proveedor del servicio que ha habido una suplantación para que retiren ese perfil
.
7.- Denunciar ante las Fuerzas y Cuerpos de Seguridad.

Volver

Medidas de protección

Protocolo de actuación

Contenidos potencialmente dañinos

Información disponible en Internet sobre cualquier tema, que puede despertar odios o práctica de actividades dañinas

1.- Visitar solo sitios seguros

2.- contrastar la información.

3.- No compartir este tipo de contenidos.

4.- Evitar las páginas:

1.- Mantener la calma

2.- Informarse de qué hacer en cada caso concreto y buscar ayuda profesional especializada.

3.- Marca los contenidos como inapropiados.

4.- Pedir a la empresa que los aloja que los retire.

5.- Reportar los contenidos en línea peligrosos a través del formulario (https://www.is4k.es/reporte-contenidos) del IS4K

6.- Poner en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos para ellos:


- :que promuevan el consumo de drogas o sustancias ilícitas.

- que promuevan la autolesión (pro-SI) o la lesión de terceros

- de odio y/o violencia a ciertos colectivos en función de su raza, religión u otras cuestiones.

- que fomentan desórdenes alimentarios (Anorexia o bulimia)

- de Pseudoterapias o Pseudociencias

Volver

Medidas de protección

Protocolo de actuación

Fenómenos virales de riesgo

Mensajes virales o bulos que llevan a la victima a autolesionarse o realizar conductas peligrosas

1.- Desarrollar el sentido crítico.

2.- No participar en retos que impliquen potenciales daños.

3.- No reenviar mensaje virales.

4.- Contrastar la fuente de la información para identificar posible bulos.

5.- Desconfiar de las cadenas que prometen cosas imposibles.

1.- Pedir ayuda especializada.

2.- Informar a las Fuerzas y Cuerpos de Seguridad del Estado.

3.- Desconfiar de todos los mensajes que nos lleven a realizar prácticas inadecuadas.

4.- Informar a los contactos de la existencia del mensaje o bulo.

5.- No ceder a las presiones del grupo.

Volver

Medidas de protección

Protocolo de actuación

Sexting

Producción, difusión, recepción e intercambio de contenidos de carácter sexual a través de medios tecnológicos.

1.- No grabar contenidos de los que uno se pueda arrepentir.

2.- No compartir contenidos de caracter sexual con nadie, ni siquiera con personas de confianza. Un amigo hoy puede ser un problema mañana.

3.- Custodiar los contenidos de carácter sexual, nuestros dispositivos pueden ser vulnerables.

4.- Ser responsable y tener sentido común en todas las acciones que realicemos.

5.- No dejarse llevar por presiones de grupo o parejar que nos inciten a hacer algo que no queramos.

1.- Atajar la posible reproducción lo antes posible.

2.- Utilizar el 'Canal prioritario' de la AEPD ante la difusión ilícita de contenidos con carácte sexual.

3.- Guardar toda la información disponible.

4.- Solicitar la retirada de esos contenidos en las distintas plataformas en las que aparezca.

5.- Denunciar los hechos ante los Cuerpos y Fuerzas de Seguridad del Estado

6.- Buscar ayuda y apoyo

Normalmente esos contenidos los crea la propia víctima o alguien de confianza.

Volver