Want to make creations as awesome as this one?

Transcript

Política de uso responsable

Grooming

Contenidos potencialmente dañinos

SExting

Fenómenos virales de riesgo

Suplantación de la identidad

By krh

Medidas de protección

Protocolo de actuación

Grooming:

Acercamiento de un adulto a un menor con fines sexuales

1.- Informar al menor de los peligros del grooming. 2.- Insistir en que no se debe compartir información sensible, sobre todo gráfica. 3.- Agregar solo a personas que se conozcan personalmente, nunca a amigos de amigos. 4.- Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarlas bajo estricto control de un adulto responsable. 5.- Mientras el menor no tenga suficiente madurez y competencia digital, todos los dispositivos TIC deben estar y usarse solo en espacios comunes y compartidos con adultos.

1.- Evitar que el menor siga manteniendo contacto con el acosador. Revisar los dispositivos y Cambiar todas las claves de acceso. 2.- No ceder al chantaje en ningún caso. 3.- Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado los hechos. Ellos tienen especialistas que sabrán cómo actuar. 4.- Buscar ayuda especializada. Línea telefónica 017 (INCIBE), 901 23 31 44 (AEPC), Denuncia CASI, ayuda del IS4K, Fundación ANAR.5.- Evaluar el material que tiene el acosador, la posibilidad de que lleve a cabo sus amenazas y las consecuencias. 6.- Averiguar en qué situaciones ilícitas ha incurrido o incurre el acosador. 7.- No borrar las conversaciones o imágenes que puedan servir de prueba contra el acosador.

Volver

Medidas de protección

Protocolo de actuación

Suplantación de la identidad

Cuando una persona se hace pasar por otra para acceder a sus datos (phishing) o crear un perfil falso de la víctima

1.- Utilizar contraseñas robustas. 2.- Proteger los dispositivos adecuadamente para evitar que se infecten de malware. 3.- No responder mensajes de remitentes desconocidos. 4.- JAMAS proporcionar datos sensibles por páginas no seguras o a desconocidos: DNI, datos bancarios, contraseñas… 5.- Realizar compras seguras y en páginas seguras. 6.- No utilizar las redes WiFi públicas o abiertas para proporcionar información, solo para consultar información.

1.- • Investigar el alcance de la suplantación y localizar todos los servicios en los que se ha producido la suplantación. 2.- Recopilar evidencias de la suplantación. 3.- Guardar las comunicaciones recibidas. 4.- Hacer capturas de pantalla con validez legal (usar un “testigo online”). 5.- Avisar a los contactos de que existe un perfil falso o suplantación.6.- Informar al proveedor del servicio que ha habido una suplantación para que retiren ese perfil. 7.- Denunciar ante las Fuerzas y Cuerpos de Seguridad.

Volver

Medidas de protección

Protocolo de actuación

Contenidos potencialmente dañinos

Información disponible en Internet sobre cualquier tema, que puede despertar odios o práctica de actividades dañinas

1.- Visitar solo sitios seguros 2.- contrastar la información.3.- No compartir este tipo de contenidos. 4.- Evitar las páginas:

1.- Mantener la calma2.- Informarse de qué hacer en cada caso concreto y buscar ayuda profesional especializada. 3.- Marca los contenidos como inapropiados.4.- Pedir a la empresa que los aloja que los retire. 5.- Reportar los contenidos en línea peligrosos a través del formulario (https://www.is4k.es/reporte-contenidos) del IS4K 6.- Poner en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos para ellos:

- :que promuevan el consumo de drogas o sustancias ilícitas. - que promuevan la autolesión (pro-SI) o la lesión de terceros - de odio y/o violencia a ciertos colectivos en función de su raza, religión u otras cuestiones. - que fomentan desórdenes alimentarios (Anorexia o bulimia) - de Pseudoterapias o Pseudociencias

Volver

Medidas de protección

Protocolo de actuación

Fenómenos virales de riesgo

Mensajes virales o bulos que llevan a la victima a autolesionarse o realizar conductas peligrosas

1.- Desarrollar el sentido crítico.2.- No participar en retos que impliquen potenciales daños.3.- No reenviar mensaje virales.4.- Contrastar la fuente de la información para identificar posible bulos.5.- Desconfiar de las cadenas que prometen cosas imposibles.

1.- Pedir ayuda especializada.2.- Informar a las Fuerzas y Cuerpos de Seguridad del Estado.3.- Desconfiar de todos los mensajes que nos lleven a realizar prácticas inadecuadas.4.- Informar a los contactos de la existencia del mensaje o bulo.5.- No ceder a las presiones del grupo.

Volver

Medidas de protección

Protocolo de actuación

Sexting

Producción, difusión, recepción e intercambio de contenidos de carácter sexual a través de medios tecnológicos.

1.- No grabar contenidos de los que uno se pueda arrepentir. 2.- No compartir contenidos de caracter sexual con nadie, ni siquiera con personas de confianza. Un amigo hoy puede ser un problema mañana.3.- Custodiar los contenidos de carácter sexual, nuestros dispositivos pueden ser vulnerables.4.- Ser responsable y tener sentido común en todas las acciones que realicemos.5.- No dejarse llevar por presiones de grupo o parejar que nos inciten a hacer algo que no queramos.

1.- Atajar la posible reproducción lo antes posible.2.- Utilizar el 'Canal prioritario' de la AEPD ante la difusión ilícita de contenidos con carácte sexual.3.- Guardar toda la información disponible.4.- Solicitar la retirada de esos contenidos en las distintas plataformas en las que aparezca.5.- Denunciar los hechos ante los Cuerpos y Fuerzas de Seguridad del Estado6.- Buscar ayuda y apoyo

Normalmente esos contenidos los crea la propia víctima o alguien de confianza.

Volver