Hombrado Pérez, María José. Política de uso responsable de las TIC
majo99hompe
Created on May 20, 2022
Genially sobre las amenazas digitales y sus posibles soluciones.
More creations to inspire you
PONTEM PITCH DECK
Sales Proposal
Transcript
Retos virales
#SinAmenazasDIG
Grooming
Contenidos potencialmente dañinos
Suplantación de identidad
Ciberbullying
María José Hombrado Pérez
fecha límite
27 Mayo
Definición de los riesgos Medidas de protección Protocolo básico de actuación
Ante la amenaza digital, ¡actúa!
INTEF
Ciberengaño pederasta o grooming
Acercamiento a un menor por parte de un adulto con fines explícitamente sexuales. Dicho acto suele sufrir un proceso que comienza mediante el establecimiento de una amistad con la víctima hasta desencadenar en abusos, extorsiones (envío de contenido de naturaleza sexual y/o erótica).
¿Qué es el grooming?
DEFINICIÓN
DOS TIPOS
El suplantador crea un falso perfil de la víctima.
El suplantador consigue acceder ilegalmente a una cuenta tras hacerse con las credenciales de acceso.
Suplantación de identidad
Hacerse pasar por otra persona para su propio beneficio (económico, acosar o difamar a alguien, etc).
¿Qué es la suplantación de identidad?
DEFINICIÓN
Ciberbullying
Siendo una práctica comunmente realizada por y entre iguales (niños y adolescentes), el ciberacoso o ciberbullying es el uso de las redes sociales para acosar a una persona.
¿Qué es el ciberbullying?
DEFINICIÓN
Contenidos potencialmente dañinos
Actualmente hay páginas web que incitan a menores a llevar a cabo conductas (agresiones, autolesiones) perjudiciales.
DEFINICIÓN
Suplantación de identidad
¿Cómo podemos protegernos?
Usa las redes WiFi públicas o abiertas solo para consultar información, no para proporcionarla
NO responder a mensajes de desconocidos ni proporcionar datos sensibles
para evitar que se infecten de malware.
Realizar compras SEGURAS
PROTEGER los dispositivos
Contraseñas ROBUSTAS
MEDIDAS DE PROTECCIÓN
Grooming
Medidas generales
¿Cómo podemos protegernos?
Desarrollar la autoestima del menor
Creación de un entorno TIC seguro
Establecer normas y límites
Supervisión y orientación al menor con respecto al uso de las TICs
Establecer un clima de confianza y diálogo
Desarrollar la capacidad crítica y competencia digital del menor
MEDIDAS DE PROTECCIÓN
Grooming
Medidas específicas
¿Cómo podemos protegernos?
Compartir los dispositivos electrónicos en zonas comunes
Restringir el uso de las RRSS hasta los 14 años
Controlar las imágenes que se comparten de sus hijos
Agregar a conocidos en las redes
Concienciar la peligrosidad de compartir contenido explícito
Informar a los menores sobre el tema
MEDIDAS DE PROTECCIÓN
Retos virales
Hoy en día están de moda algunos retos para ganar popularidad o sentirse integrado en el universo del internet (reto de la ballena azul, Momo, Coronavirus challenge, etc). No obstante, estos se caracterizan por atentar contra la salud física y psicológica del ser humano.
DESCRIPCIÓN
Contenidos potencialmente dañinos
¿Qué podemos hacer?
· Reportar páginas webs inapropiadas a asociaciones especialistas en el tema
· Hacer uso de herramientas de control parental
· No culpabilizar, sino informar y educar
· Establecer un clima de diálogo, confianza y entendimiento
· No compartir ese tipo de contenido
· Promover la alfabetización digital del menor
MEJORA EN LA RED
MEDIACIÓN
CAPACIDAD CRÍTICA
MEDIDAS DE PROTECCIÓN Y ACTUACIÓN
Juntos
ALFABETIZACIÓN DIGITAL
REPORTAR A LAS AUTORIDADES
IDENTIFICAR CONTENIDOSEXPLÍCITOS
PENSAMIENTO CRÍTICO
No culpabilizar
SABER ESCUCHAR
Retos virales
¿Qué podemos hacer?
MEDIDAS DE PROTECCIÓN Y ACTUACIÓN
· Configurar la privacidad en nuestros dispositivos móviles
· Haz a la gente discenir entre cuando algo es delito o no
· Recopila todas las pruebas posibles
Ciberbullying
¿Qué podemos hacer?
· Actualizar el protocolo de acoso del centro
· Incorporar en el Plan de Acción Tutorial una charla sobre el asunto
· Evita caer en provocaciones
· Si te percatas de algún tipo de abuso, no te quedes callado
PROTOCOLO DE ACTUACIÓN
MEDIDAS PROTECCIÓN
MEDIDAS DE PROTECCIÓN Y ACTUACIÓN
Grooming
Protocolo básico de actuación
¿Cómo debemos de actuar?
Solicitar ayuda de especialistas ó profesionales competentes
Hacer caso omiso al chantaje
Evitar y retirar inmediatamente el contacto con el delincuente
Averiguar qué situaciones propician la apariencia del criminal
Evaluar la credibilidad del acosador y su peligrosidad
Recopilar pruebas
ACTUACIÓN
Suplantación de identidad
Protocolo básico de actuación
¿Cómo debemos de actuar?
Avisa a tus contactos de que has sido suplantado o de la existencia de un perfil falso
Recopila pruebas de dicha ilegalidad (capturas de pantalla)
Investiga si has sido suplantado en otros sitios
Denuncia
ACTUACIÓN