26. Cyber Acoso ( Cyber Bullying )Cyber Acoso ( Cyber Bullying )
Recomendaciones
Reportar los abusos
− A los sitios
− A las autoridades
− A los padres
Bloquear al remitente
No continuar la “cadena”
Guardar el mensaje ( como prueba )
Fomentar la confianza Padre-Hijo
34. En el BlogEn el Blog
En el FacebookEn el Facebook
En el FotologEn el Fotolog
En elEn el
comentariocomentario
que dejé enque dejé en
aquel foroaquel foro
En alguna parte de internet....En alguna parte de internet....
En en el “nick” de MSNEn en el “nick” de MSN
¿ Donde ... ?¿ Donde ... ?
35. VideoVideo
““ Pensar antes de subir las cosas a Internet”Pensar antes de subir las cosas a Internet”
( “Think before your post” )( “Think before your post” )
37. GroomingGrooming
1 etapa: Lazo de Amistad
2 etapa: Obtención de Información
3 etapa: Seducción y obtención de
fotos y videos comprometedores
4 etapa: Extorsión a la víctima, para
obtener más material o generar un
encuentro
38.
39. GroomingGrooming
Recomendaciones
Fomentar el diálogo y la confianza.
Limitar el uso de la Cámara Web ( Web Cam ).
Colocar la computadora en lugares de tránsito o
visible.
Publicar la menor cantidad de datos
Prevenir encuentros con personas de internet.
Charlar con los niños acerca la sobreexposición en
internet
42. Robo de IdentidadRobo de Identidad
Redes Sociales
Llamadas Telefónicas
Mails/Hoax
Phishing
Ingeniería Social
“Basura”
43. RecomendacionesRecomendaciones
Minimizar cantidad de documentación que se llevan.
Llevar el DNI, sólo cuando sea necesario
Destruir tarjetas de crédito antiguas
Cancelar cuentas inactivas
Elegir un PIN adecuado ( que no contenga
información personal ). Memorizarlo y no anotarlo.
No responder mensajes que soliciten información
personal/financiera por mail, mensajes de texto, etc.
52. Consejos Seguridad InformáticaConsejos Seguridad Informática
Utilizar contraseñas seguras
MAYÚSCULAS, minúsculas, Núm3r05 & S!mb0l0s
Más de 8 caracteres y no anotarla !
No revelar datos personales
Realizar transacciones en PC, “controladas”
Tener un antivirus actualizado
No utilizar software pirateado, crackeado
Precaución de las descargas en internet
53.
54. Rol SocialRol Social
Generar espacios de diálogo en todas lasGenerar espacios de diálogo en todas las
escuelas de Santa Fe.escuelas de Santa Fe.
Proyecto Conciencia Digital en las escuelasProyecto Conciencia Digital en las escuelas
Promover la creación de un lugar de recepciónPromover la creación de un lugar de recepción
de denuncias de delitos tecnológicos.de denuncias de delitos tecnológicos.
+ ?
Pérdida
Extorsión
Back up
Datos
Tiempo
Sexting
Abuso del celular
Concepto
Video
Consecuencias
1 etapa: Generar un lazo de amistad con un menor fingiendo ser un niño o niño
2 etapa: Obtener información clave de la víctima,
3 etapa: Mediante seducción, conseguir que el menor frente a la webcam del computador se desvista,o realice otro tipo de expresiones de connotación sexual.
4 etapa: Inicio del ciber-acoso, dando inicio a la fase de extorsión de la víctima, con el objeto de obtener material pornográfico, o bien el contacto físico con el menor para concretar un abuso sexual.