2. ●CARACTERÍSTICAS: - Acceso 24h a la víctima.
- Sentimiento de invencibilidad por parte del agresor.
- Se hace viral rápidamente, y tiene un rango de audiencia mayor.
Estas características hacen que la víctima se sienta indefensa, y por tanto, tiene un mayor impacto
sobre ella.
●Existen 3 tipos de ataque: directo, público y mediante terceros.
●Roles implicados: víctima, agresor, espectadores.
¿Qué puede hacer la víctima?¿Qué puede hacer la víctima?
● Mantener la información personal en privado.
● Habla con alguien sobre el tema.
● Haz nuevos amigos.
● Bloquea al acosador y denuncia los contenidos abusivos.
● Guarda las pruebas, como capturas de pantalla.
¿Qué puede hacer el espectador?¿Qué puede hacer el espectador?
● Mostrar tu rechazo.
● Siempre tiene que haber un primero, denuncia los contenidos que creas abusivos.
● No reenviar el contenido que nos llegue, y borrarlo.
● Ofrecer ayuda a la víctima.
Es el daño causado a un menor por parte de otro a través de los medios digitales.
3. ●CARACTERÍSITCAS:
Al principio es completamente voluntario.
Suele darse entre los adolescentes.
●CONSECUENCIAS:
Después de enviar las fotos, no sabemos dónde pueden
llegar.
Sextorsión: es un caso de explotación sexual en el que se
usa el chantaje para obtener más fotos.
Producción, posesión y/o distribución de pornografía infantil.
Corrupción de menores.
Vulneración del derecho al honor y a la propia imagen.
Acoso.
Es el envío de imágenes con contenido sexual a través del teléfono.
CONSEJOS
No lo produzcas
No lo difundas
No lo conserves
4. ¿Cómo funciona?¿Cómo funciona?
El adulto se crea una identidad falsa, fingiendo ser un menor.
A medida que se gana la confianza de su víctima, va consiguiendo información personal.
Consigue obtener contenido explícito que le envía la víctima.
A partir de aquí empieza el acoso: el chantaje, los intentos de un encuentro físico...
Recomendaciones para no ser víctimas de grooming:Recomendaciones para no ser víctimas de grooming:
No facilites tus datos personales o contraseñas a nadie.
Si recibes algún mensaje que te incomode, ignóralo o díselo a tus padres.
NUNCA envíes fotos tuyas o de tu familia a desconocidos.
Mantén tus redes sociales lo más privadas posible.
Evita el spam o correos desconocidos.
Sucede cuando un adulto se hace pasar por alguien que no es con el fin de hacerse
amigo de un menor y así intentar obtener contenidos de tipo sexual.
5. ¿CÓMO FUNCIONA?¿CÓMO FUNCIONA?
Normalmente, a la víctima le llega un correo de “su banco”,
que le pide que introduzca sus datos en en un formulario,
aunque en realidad estamos enviando nuestros datos
bancarios a un hacker.
Aparte de este método, existen otros 4 tipos:
Phishing de timo.
Spear phishing.
Smishing y Vishing.
CONSEJOSCONSEJOS para evitar ser víctimas de phishing:para evitar ser víctimas de phishing:
Primero de todo, pensar.
Fijarse en el emisor.
NO ser ingenuos y creer todo lo que nos envíen.
Una buena política de seguridad, sobre todo si tienes
empresas.
Sucede cuando se intenta robar información personal o bancaria de los usuarios.
Debemos distinguir la
suplantación de la
usurpación de
identidad.
En la usurpación, una
persona roba los datos
de una persona, y sus
fotos, para hacerse
pasar por ella.
6. Síntomas
Queremos estar conectados todo el rato.
Nos sentimos mal si no usamos el teléfono o
el ordenador, llegando a tener cambios de
humor.
Llega un momento en el que no podemos
parar aunque queramos.
Riesgos
Pérdida de la noción del tiempo.
Riesgo de aislamiento.
Riesgo de ser víctimas de usurpación de
identidad.
Ganas de estar siempre a la última moda
(CONSUMISMO) .
Descuidamos nuestra seguridad en Internet.
Ser tecnoadicto significa hacer un uso excesivo a las nuevas tecnologías.
CONSEJOS
Limita los sitios o las actividades en
las que utilizas el teléfono móvil:
mientras estudias, en clase, viendo
una película, en un concierto...
Si quedas con tus amigos, céntrate
en la conversación con ellos y no
estés continuamente con el móvil.
Ponte horarios a la hora de usar el
ordenador, la consola, el teléfono...
Diversifica tu ocio: no ocupes todo
tu tiempo libre con las nuevas
tecnologías.
7. Hablar siempre con respeto y educación. Siempre
saludar y despedirse.
No insultar o hacer comentarios ofensivos.
Para que no haya malentendidos nos podemos
ayudar de los emoticonos.
Intentar evitar corregir las correcciones
ortográficas, sobre todo en público.
Hacer buen uso de la ortografía y no hacer
abreviaciones.
Evitar escribirlo todo en mayúsuclas (se considera
que estamos gritando).
Alternar mayúsculas y minúsculas, o enviar
muchos mensajes cortos seguidos.
Comprobar que el mensaje es correcto y
adecuado antes de enviarlo.
La netiquetas son en la red lo que equivaldría a las normas de comportamiento que tenemos en
nuestro día a día. No es obligatorio cumplirlas, pero hacen nuestra navegación y nuestras relaciones
online mejores.
8. ● Son aquellos que pueden ser
dañinos para los menores.
Existen 2 tipos:
● Ilícitos: están penados por la
ley.
Un ejemplo sería la pornografía
infantil.
● Nocivos: están permitidos por la
ley pero puede afectar al
desarrollo psicológico del menor.
Un ejemplo sería el póker online
o la pornografía.
9. La identidad digital son los rasgos que nos
identifican y que ve el resto del mundo.
Nosotros mismos creamos nuestra identidad a
partir de lo que subimos: datos, fotos, vídeos...
La identidad digital de alguien puede coincidir
o no con la de la persona detrás de la pantalla.
10. La identidad digital son los rasgos que nos
identifican y que ve el resto del mundo.
Nosotros mismos creamos nuestra identidad a
partir de lo que subimos: datos, fotos, vídeos...
La identidad digital de alguien puede coincidir
o no con la de la persona detrás de la pantalla.