Want to create interactive content? It’s easy in Genially!

Get started free

Políticas de Uso Responsables

kikatarfe

Created on May 24, 2020

Start designing with a free template

Discover more than 1500 professional designs like these:

Piñata Challenge

Teaching Challenge: Transform Your Classroom

Frayer Model

Math Calculations

Interactive QR Code Generator

Interactive Scoreboard

Interactive Bingo

Transcript

Política de uso responsable

Fenómenos virales de riesgo

Suplantación de la identidad

Grooming

Contenidos potencialmente dañinos

SExting

By krh

Volver

Acercamiento de un adulto a un menor con fines sexuales

Grooming:

Protocolo de actuación

Medidas de protección

1.- Evitar que el menor siga manteniendo contacto con el acosador. Revisar los dispositivos y Cambiar todas las claves de acceso. 2.- No ceder al chantaje en ningún caso. 3.- Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos tienen especialistas que sabrán cómo actuar. 4.- Buscar ayuda especializada. Línea telefónica 017 (INCIBE), 901 23 31 44 (AEPC), Denuncia CASI, ayuda del IS4K, Fundación ANAR. 5.- Evaluar el material que tiene el acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias. 6.- Averiguar en qué situaciones ilícitas ha incurrido o incurre el acosador. 7.- No borrar las conversaciones o imágenes que puedan servir de prueba contra el acosador.

1.- Informar al menor de los peligros del grooming. 2.- Insistir en que no se debe compartir información sensible, sobre todo gráfica. 3.- Agregar solo a personas que se conozcan personalmente, nunca a amigos de amigos. 4.- Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarlas bajo estricto control de un adulto responsable. 5.- Mientras el menor no tenga suficiente madurez y competencia digital, todos los dispositivos TIC deben estar y usarse solo en espacios comunes y compartidos con adultos.

Volver

Suplantación de la identidad

Cuando una persona se hace pasar por otra para acceder a sus datos (phishing) o crear un perfil falso de la víctima

Medidas de protección

Protocolo de actuación

1.- Utilizar contraseñas robustas. 2.- Proteger los dispositivos adecuadamente para evitar que se infecten de malware. 3.- No responder mensajes de remitentes desconocidos. 4.- JAMAS proporcionar datos sensibles por páginas no seguras o a desconocidos: DNI, datos bancarios, contraseñas… 5.- Realizar compras seguras y en páginas seguras. 6.- No utilizar las redes WiFi públicas o abiertas para proporcionar información, solo para consultar información.

1.- • Investigar el alcance de la suplantación y localizar todos los servicios en los que se ha producido la suplantación. 2.- Recopilar evidencias de la suplantación. 3.- Guardar las comunicaciones recibidas. 4.- Hacer capturas de pantalla con validez legal (usar un “testigo online”). 5.- Avisar a los contactos de que existe un perfil falso o suplantación. 6.- Informar al proveedor del servicio que ha habido una suplantación para que retiren ese perfil . 7.- Denunciar ante las Fuerzas y Cuerpos de Seguridad.

Volver

Contenidos potencialmente dañinos

Información disponible en Internet sobre cualquier tema, que puede despertar odios o práctica de actividades dañinas

Medidas de protección

Protocolo de actuación

1.- Visitar solo sitios seguros 2.- contrastar la información. 3.- No compartir este tipo de contenidos. 4.- Evitar las páginas:

1.- Mantener la calma 2.- Informarse de qué hacer en cada caso concreto y buscar ayuda profesional especializada. 3.- Marca los contenidos como inapropiados. 4.- Pedir a la empresa que los aloja que los retire. 5.- Reportar los contenidos en línea peligrosos a través del formulario (https://www.is4k.es/reporte-contenidos) del IS4K 6.- Poner en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos para ellos:

- :que promuevan el consumo de drogas o sustancias ilícitas. - que promuevan la autolesión (pro-SI) o la lesión de terceros - de odio y/o violencia a ciertos colectivos en función de su raza, religión u otras cuestiones. - que fomentan desórdenes alimentarios (Anorexia o bulimia) - de Pseudoterapias o Pseudociencias

Volver

Fenómenos virales de riesgo

Mensajes virales o bulos que llevan a la victima a autolesionarse o realizar conductas peligrosas

Medidas de protección

Protocolo de actuación

1.- Desarrollar el sentido crítico. 2.- No participar en retos que impliquen potenciales daños. 3.- No reenviar mensaje virales. 4.- Contrastar la fuente de la información para identificar posible bulos. 5.- Desconfiar de las cadenas que prometen cosas imposibles.

1.- Pedir ayuda especializada. 2.- Informar a las Fuerzas y Cuerpos de Seguridad del Estado. 3.- Desconfiar de todos los mensajes que nos lleven a realizar prácticas inadecuadas. 4.- Informar a los contactos de la existencia del mensaje o bulo. 5.- No ceder a las presiones del grupo.

Volver

Producción, difusión, recepción e intercambio de contenidos de carácter sexual a través de medios tecnológicos.

Sexting

Normalmente esos contenidos los crea la propia víctima o alguien de confianza.

Medidas de protección

Protocolo de actuación

1.- No grabar contenidos de los que uno se pueda arrepentir. 2.- No compartir contenidos de caracter sexual con nadie, ni siquiera con personas de confianza. Un amigo hoy puede ser un problema mañana. 3.- Custodiar los contenidos de carácter sexual, nuestros dispositivos pueden ser vulnerables. 4.- Ser responsable y tener sentido común en todas las acciones que realicemos. 5.- No dejarse llevar por presiones de grupo o parejar que nos inciten a hacer algo que no queramos.

1.- Atajar la posible reproducción lo antes posible. 2.- Utilizar el 'Canal prioritario' de la AEPD ante la difusión ilícita de contenidos con carácte sexual. 3.- Guardar toda la información disponible. 4.- Solicitar la retirada de esos contenidos en las distintas plataformas en las que aparezca. 5.- Denunciar los hechos ante los Cuerpos y Fuerzas de Seguridad del Estado 6.- Buscar ayuda y apoyo