SlideShare una empresa de Scribd logo
Guía S.O.S.
contra el
Ciberbullying
Padres
ÍNDICE
1.

PRESENTACIÓN DE LAS «GUÍAS S.O.S. CONTRA EL CIBERACOSO»

4

2.

DEFINICIÓN

5

3.

CÓMO SE MANIFIESTA

6

4.

QUÉ HACER

8

4.1

En casa

8

4.2

Ante los servicios de Internet, Fuerzas y Cuerpos de Seguridad del
Estado y los órganos judiciales
9

5.

CONSEJOS PARA UN BUEN USO DE LA RED

11

5.1

Labor de prevención en casa

11

5.2

Consejos para un buen uso de las nuevas tecnologías

11

5.2.1

Decálogo de seguridad en el uso de Internet

11

5.2.2

Qué pruebas aportar en caso de estar ante un caso de
ciberacoso
13

Guía SOS contra el Ciberbullying. Padres.

3
1.

PRESENTACIÓN
CIBERACOSO»

DE

LAS

«GUÍAS

S.O.S.

CONTRA

EL

Las nuevas tecnologías han supuesto un paso adelante gigantesco en la mejora del acceso
a la información, en el aumento de las relaciones interpersonales, en la multiplicación de
canales para disfrutar de productos y servicios, etc. Así, en los últimos años se pueden
hacer con más facilidad compras a través de la Red, se puede recuperar el contacto con
antiguos amigos del colegio o se puede jugar una partida de póker con una persona que
está en Canadá.
Pero al igual que ocurre en otros ámbitos de la vida, Internet hay que saber cómo utilizarlo
porque su mal uso puede provocar situaciones de riesgo tanto para adultos como para
menores. En este último caso, de forma más dolorosa por tratarse de personas que, en la
mayoría de las ocasiones, aún no tienen las armas psicológicas, los conocimientos
suficientes o los recursos necesarios para defenderse y actuar ante una situación
comprometida.
En el caso del acoso, o ciberbullying en su vertiente tecnológica, determinados servicios de
Internet, como las redes sociales, los juegos en red o los programas de mensajería
instantánea, se han convertido en una herramienta ideal para la potenciación del ataque y la
amplificación de los efectos. Esto, ha provocado peores efectos en los menores que lo
sufren, en comparación con los que hasta hace unos años solamente (que no es poco)
sufrían las peleas en la puerta del colegio o el hostigamiento de los compañeros de clase y
acosadores. Este empeoramiento se debe a que a través del ciberbullying los acosadores
invaden un espacio más de la vida de la víctima, que ve como deja de disponer del que en
algunos casos era su único espacio o ámbito de tranquilidad, lo que hace que el acoso sea
más grave si cabe.
Así, se hace necesaria la publicación de una guía de primeros auxilios que ayude a los
padres y educadores a conocer los indicios para detectar un caso de ciberbullying, cuáles
son los pasos a dar para solucionarlo y todos los agentes que están dispuestos a colaborar
para ello. Además, es de gran importancia que también conozcan las formas de prevención
y de educación que es imprescindible poner en marcha en el momento en el que los
menores entran en contacto con la tecnología.
Esperamos que esta guía les sea de ayuda, pero, sobre todo, que no necesiten ponerla en
práctica.

Guía SOS contra el Ciberbullying. Padres.

4
2.

DEFINICIÓN

El ciberbullying se define como el uso y difusión de información, real o ficticia, con ánimo
lesivo o difamatorio y en formato electrónico. Esta difusión puede realizarse a través de
diferentes medios de comunicación digital como el correo electrónico, la mensajería
instantánea, las redes sociales, mensajería de texto a través de dispositivos móviles o la
publicación de vídeos o fotografías en plataformas electrónicas de difusión de contenidos.
Es decir, es un acoso u hostigamiento a través de medios electrónicos.
Las características de este fenómeno son:
-

Se trata de una situación dilatada en el tiempo, no abarca acciones puntuales.

-

El acoso no tiene una finalidad de carácter sexual, aunque sí puede contar con
elementos de índole sexual.

-

Víctimas y acosadores son de edades similares, habitualmente menores de edad.

-

El medio utilizado para realizar el acoso es tecnológico: redes sociales, chats,
mensajería instantánea, etc.

-

El ciberacoso suele estar ligado a una situación de acoso en la vida real, siendo el
virtual solo un añadido, aunque puede darse un acoso exclusivamente virtual.

-

La agresión se puede producir en cualquier momento ya que se utilizan medios
electrónicos. Además, este uso de medios electrónicos aumenta la audiencia de
posibles personas que sean testigos del hostigamiento y las vejaciones.

-

El acosador suele ampararse en una sensación de anonimato.

El acoso se puede materializar en acciones de hostigamiento, exclusión o manipulación que
se pueden manifestar, por ejemplo, en el envío de mensajes ofensivos, amenazas, envío de
mensajes electrónicos con lenguaje agresivo y soez, propagación de cotilleos o falsos
rumores de carácter cruel o que pretenden dañar la reputación de la persona, robo de
contraseñas para suplantar su identidad, exclusión de listas de amigos, grabación de
actividades sexuales y propagación del contenido, etc.

Guía SOS contra el Ciberbullying. Padres.

5
3.

CÓMO SE MANIFIESTA

En la mayoría de los casos, el menor no informa a sus padres o educadores de que está
sufriendo una situación de estas características. Por ello, se hace necesario conocer la
forma en que este problema puede ponerse de manifiesto en el menor, destacando
diferentes aspectos.
-

Cambios en los hábitos en relación a diferentes ámbitos:
o En el uso de dispositivos o de Internet.
o En la asistencia a clase, por ejemplo ausencias pobremente justificadas.
o Abandono o ausencia en actividades hasta ese momento preferidas.
o Altibajos en los tiempos de estudio y en el rendimiento del trabajo escolar.
o Variaciones en las actividades de ocio habituales.
o Modificación de los hábitos alimenticios.
o Disminución de la capacidad de concentración y de su mantenimiento.
o Ocultamiento especial cuando se comunica por Internet o teléfono móvil.

-

Cambios en el estado de ánimo:
o Cambios de humor.
o Momentos de tristeza, apatía o indiferencia.
o Inusuales actitudes de relajación y tensión, incluso de reacción agresiva.
o Explosiones momentáneas de agresividad.

-

Cambios en sus relaciones:
o Cambios extraños en el grupo de personas con las que se relaciona y/o
repentina pobreza, ausencia de amistades y de relaciones sociales.
o Falta de defensa o exagerada reacción ante supuestas bromas u
observaciones públicas. Estos comentarios pueden parecer inocuos a ojos de
los adultos pero contar con otros significados para el menor.
o Miedo u oposición a salir de casa.
o Excesivas reservas en la comunicación.

Guía SOS contra el Ciberbullying. Padres.

6
o Cambios en sus grupos de amigos, en ocasiones cambios radicales.
o Variaciones en la relación con los adultos, en cuanto a su frecuencia y la
dependencia de ellos.
o Variabilidad de los grupos y personas que tiene como referentes o modelos a
seguir e imitar.
-

Cambios y síntomas físicos y psicosomáticos:
o Modificaciones en su lenguaje corporal ante la presencia de determinadas
personas: hombros encorvados, cabeza gacha, falta de contacto en los ojos,
rechazo de la presencia pública, etc.
o En la ocupación de espacios escolares: cercanía a adultos, miedo a los
recreos, ocupación de rincones, paredes y espacios protegidos y controlables
visualmente, etc.
o Manifestaciones de enfermedad o dolencias frecuentes.
o Lesiones físicas frecuentes sin explicación razonable. También debe
considerarse la pérdida y/o deterioro de pertenencias físicas.
o Mareos frecuentes con síntomas no comunes.
o Dolores de cabeza o de estómago que no ocasionan despertares nocturnos
pero que impiden realizar actividades normales como el ir al colegio.
o Diarreas frecuentes sin ir acompañadas de vómitos o fiebres.

Guía SOS contra el Ciberbullying. Padres.

7
4.

QUÉ HACER

En caso de detectar la posibilidad de una situación de estas características, hay que tener
en cuenta que la reacción no solo es importante para proteger al menor que está a nuestro
cargo, sino también que los acosadores, normalmente, no suelen actuar contra una sola
víctima. Por ello una rápida actuación puede atajar varias situaciones de riesgo a la vez.
En este sentido la actuación a seguir dependerá en buena medida de la información con que
se cuente, ya que no siempre se conoce quién es el acosador al poder ampararse en el
anonimato, utilizar pseudónimos, nombres falsos o incluso hacerse pasar por otras
personas.
Si se conoce quién es el acosador, se debe actuar poniéndose en contacto con él y sus
padres o responsables. Además, si la relación entre los menores se debe a asistir al mismo
centro educativo, es conveniente acudir al centro escolar y poner en marcha, en el caso de
que exista, el protocolo antibullying previamente diseñado o las medidas disuasorias y
educativas necesarias para resolver el conflicto, encauzar a los implicados (tanto
acosadores como acosado) y educar a la comunidad escolar sobre la prevención y reacción
ante este tipo de sucesos.
Este recurso ante el centro educativo cuenta con varios motivos, ya que puede haber otros
menores implicados o afectados pero también es posible que el ciberbullying detectado sea
una expresión más de un bullying presencial. A su vez, el centro puede ser un buen canal de
comunicación entre los afectados de modo que pueda actuar como mediador, ya que su
objetivo en el caso será la restitución de la normalidad y acabar con estas situaciones.
En el supuesto de desconocer quién es el acosador, o si el contacto con el mismo no ha
surtido los efectos deseados, será necesario contactar con los administradores de los
servicios electrónicos utilizados para llevar a cabo el acoso.
En última instancia, también se puede acudir a la denuncia ante las Fuerzas y Cuerpos de
Seguridad. Este recurso puede ser necesario en situaciones que se consideren
especialmente graves, cuando no se obtiene la respuesta deseada con las demás
actuaciones o puede ser necesaria pese a la actuación de los administradores de los
sistemas e incluso simultáneamente.
En cualquier caso, siguiendo cualquiera de los medios de actuación, es importante atajar el
problema ya que en muchas ocasiones suelen existir varios menores sufriendo este acoso
aunque no se han atrevido a hacer pública la situación.

4.1

EN CASA

Una vez se han detectado las manifestaciones de un posible acoso y se sospecha que el
menor está sufriendo una de estas situaciones, la mejor manera de abordar el problema es
mediante la comunicación y la muestra de confianza de los adultos que están a su
alrededor.

Guía SOS contra el Ciberbullying. Padres.

8
Al abordar la cuestión, hay que tener en cuenta unas pautas:
-

Evitar que el menor se sienta culpable por la situación.

-

Mostrar la plena disposición de los adultos a ayudarle a resolver el problema.

-

Hacer preguntas abiertas para tratar de averiguar lo que ha sucedido y quién es el
presunto acosador. Se puede acudir también a los amigos del menor para que ellos
aporten su parte de la historia: ¿qué tal es el ambiente en el colegio y sus lugares de
ocio habituales? ¿tienen muchos compañeros perfiles en redes sociales? ¿qué
hacen los compañeros en Internet? ¿intercambian mucha información del colegio o
quedan a través de las redes sociales?

-

Proponer una respuesta eficaz a la situación y contar con su cooperación para
llevarla a cabo.

Una vez conocidos los hechos, o al menos la parte que el menor haya decidido hacer
pública, es importante acudir al centro escolar y preguntar a los profesores si han detectado
algo que pueda calificarse como fuera de lo normal, ya que en muchas ocasiones el
ciberbullying es una manifestación de una situación de bullying, siendo el centro escolar el
principal lugar de las relaciones del menor. A partir de aquí, debe comenzar a funcionar el
protocolo de actuación establecido en el colegio.
Por otra parte, en el caso de que detectemos que nuestro hijo es el acosador, hay que
mostrarle que no se puede consentir un tipo de actuación de estas características y, en
ningún caso, enmascararle, ya que es completamente perjudicial para él por el desarrollo de
una actitud hostil hacia el resto de la gente que le puede perjudicar en el futuro. Hay que
enseñarle que el abuso no puede ser una herramienta en sus relaciones personales.

4.2

ANTE LOS SERVICIOS DE INTERNET, FUERZAS Y CUERPOS DE
SEGURIDAD DEL ESTADO Y LOS ÓRGANOS JUDICIALES

En determinadas ocasiones, los usuarios no pueden eliminar determinados contenidos por
sí mismos, por lo que aun contando con la colaboración del hasta entonces acosador es
posible que la información ofensiva o denigrante siga siendo visible para otras personas.
En estas ocasiones, y cuando el acosador no colabora o es desconocido, es necesario
contactar con los administradores de los servicios utilizados para el acoso, es decir, los
gestores de las redes sociales, correos electrónicos, servicios de mensajería, etc.). Este
contacto también es de importancia cuando se está llevando a cabo una suplantación de
identidad o se utilizan perfiles y cuentas falsas.
La suplantación de identidad es la actividad maliciosa en la que el atacante se hace pasar
por otra persona con fines como cometer un fraude, realizar ciberbullying o grooming, etc.
Un caso típico de suplantación de identidad es la creación de un perfil en redes sociales a
nombre de otra persona e interactuar con otros usuarios haciéndose pasar por esa persona.
En estos casos, es importante denunciar la suplantación ante los propios servicios de
Internet. Las redes sociales suelen contar con un servicio de denuncia para evitar posibles

Guía SOS contra el Ciberbullying. Padres.

9
suplantaciones y actuar de forma más ágil en estos casos. Ejemplo de estos servicios son
los ofrecidos por Facebook, Twitter, Tuenti y Linkedin.
En el caso del correo electrónico, generalmente los proveedores de estos servicios cuentan
con un canal de denuncia para las situaciones en que se sospeche que una persona extraña
ha entrado en la cuenta de correo. Por ejemplo, este canal existe para las cuentas de correo
de Gmail y Hotmail.
Además de la denuncia, si se sospecha que alguien ha accedido a un perfil o cuenta sin
permiso, una de las principales recomendaciones es cambiar la contraseña, siguiendo las
indicaciones habituales (incluir mayúsculas, minúsculas, números y símbolos, además de no
ser fácilmente previsibles).
En el caso de que la situación llegue a un nivel que pueda calificarse como grave, y de no
encontrar soluciones a través de otros medios, se debe acudir a las Fuerzas y Cuerpos de
Seguridad del Estado (FCSE) para que inicien una investigación, lleguen a identificar al
responsable y puedan ponerle a disposición de la Justicia.
La denuncia puede efectuarse ante tres instancias:
-

Policía / Guardia Civil / Policías Autonómicas: aunque la denuncia se tiene que hacer
de forma presencial, se puede acudir con el formulario de denuncia cumplimentado:
o Policía: https://denuncias.policia.es/OVD/
o Guardia Civil: https://gdt.guardiacivil.es/webgdt/pinformar.php

-

Juzgado de Guardia

-

Fiscalía de Menores

En este sentido, destaca la importancia de aportar, si es posible en el mismo momento de
denuncia, pruebas del acoso, por ejemplo en forma de conversaciones grabadas, capturas
de pantalla de los perfiles que han sufrido el hostigamiento o mensajes que se hayan
recibido, tal y como se explicará en el apartado siguiente.

Guía SOS contra el Ciberbullying. Padres.

10
5.

CONSEJOS PARA UN BUEN USO DE LA RED

5.1

LABOR DE PREVENCIÓN EN CASA

El primer paso que hay que dar para evitar estas situaciones, es el desarrollo de una buena
labor de prevención en tres líneas:
-

Enseñando al menor a utilizar Internet y las herramientas, programas y servicios de
forma segura.

-

Educándole mediante la inculcación de valores como el respeto en la relación con
los demás, la valoración de la privacidad y el conocimiento de qué es aceptable y
qué no, tanto en la vida real como en la Red. Además, se le debe explicar las
posibles consecuencias y castigos de estas situaciones y la reacción adecuada ante
este tipo de acoso, indicándoles que deben de acudir a los adultos y no responder a
la provocación.

-

Aprovechando la publicación de noticias sobre estos casos en los medios de
comunicación para comentar con el menor por qué suceden estas cosas o incluso
para preguntarle directamente si conoce en su entorno algún caso de estas
características y si ha hecho algo para denunciarlo, e incluso si en algún momento
ha sido un acosado o un acosador.

En relación con la educación “técnica”, las recomendaciones son múltiples y se centran en:
-

Dar a conocer los riesgos y explicar cómo funcionan las herramientas de protección.

-

Recomendar hábitos como no entrar en páginas que no sean fiables, el uso de
contraseñas robustas y que se cambien de forma periódica.

-

Limitar los horarios de uso para evitar la dependencia y que entre en conflicto con
otras actividades como el estudio o las demás actividades de ocio.

-

Establecer criterios de edades para empezar a utilizar los dispositivos (ordenador,
tableta, móvil) y para acceder a diferentes contenidos y servicios.

-

Tener como referencia servicios como los ofrecidos por INTECO (www.osi.es) en los
que, además de estar al día de las novedades de la seguridad, hay disponibles de
forma gratuita cursos, vídeos formativos y diferentes tipos de recursos y
herramientas.

5.2

CONSEJOS PARA UN BUEN USO DE LAS NUEVAS TECNOLOGÍAS

5.2.1 Decálogo de seguridad en el uso de Internet
A la hora de educar a los menores en el uso de Internet, es importante tener en cuenta que
esta labor debe estar integrada como una parte más de su educación y asumirlo como un
aspecto más de su vida. Por lo tanto, al “mirar antes de cruzar” se debe añadir el “piensa
antes de publicar” y aspectos como la importancia y la trascendencia que puede tener la

Guía SOS contra el Ciberbullying. Padres.

11
información que se publica, el concepto de privacidad o el de respeto en la vida virtual al
igual que en la real.
Además, es fundamental que los padres o sus responsables sepan cómo funciona Internet,
las aplicaciones o programas que hay disponibles, las formas de acceso, etc. De esta
manera, la orientación en la prevención y en la reacción ante los problemas que surjan será
mucho más efectiva.
Partiendo de este punto, se les debe tener al día tanto de los riesgos que hay en el uso de
las nuevas tecnologías como de las formas de evitarlos mediante buenos hábitos,
herramientas y análisis de las páginas que visitan o archivos que descargan.
Así, algunos de los consejos que se pueden dar a los padres en este sentido, tanto para su
actuación directa como para su transmisión a los menores, se pueden resumir en:
-

Establecimiento de unas normas de uso (en cuanto a horarios de uso, apagar el
móvil en el colegio o al acostarse, etc.).

-

Protección de los equipos con la instalación de las herramientas de seguridad
adecuadas (antivirus, firewall, etc.).

-

Actualización regular del sistema operativo y de las aplicaciones instaladas.

-

Actualización del navegador y utilización de extensiones que bloqueen la ejecución
automática de programas y funciones en la web (scripts).

-

Establecer un mecanismo de alerta ante el acceso a contenidos inapropiados o
peligrosos, ya sea mediante la educación de los menores o mediante la instalación
de una herramienta de control parental que realice estas funciones.

-

Tanto la instalación de herramientas de seguridad como la actualización y el
establecimiento de filtros en el acceso a contenidos inapropiados se deben tener en
cuenta en todos los dispositivos, incluyendo los teléfonos móviles y las tabletas.

-

Elegir contraseñas seguras y diferentes para cada servicio de Internet.

-

Desconfiar de los mensajes extraños que se puedan recibir a través de las redes
sociales y otros servicios, sobre todo si incluyen un enlace para acceder a otro
contenido y especialmente si se pide introducir datos personales en formularios
dudosos o sospechosos. También hay que desconfiar en caso de que provengan de
contactos conocidos, ya que estos contactos pueden estar infectados por malware.

-

Si la conexión a Internet se realiza a través de redes inalámbricas (wi-fi), se deben
cambiar las contraseñas que el router tenga por defecto y establecer otras más
seguras. Además, no se recomienda utilizar el cifrado WEP porque es vulnerable y
por tanto es una barrera de seguridad fácilmente superable por los atacantes. Si es
posible, es mejor utilizar un router que pueda ser configurado para que solo se
puedan conectar determinados dispositivos que se seleccionen. También hay que
tener mucha precaución con las redes inalámbricas abiertas, y la información que se
intercambia con este tipo de conexión, ya que podría ser accesible para otras
personas.

Guía SOS contra el Ciberbullying. Padres.

12
5.2.2 Qué pruebas aportar si se detecta un caso de ciberacoso
En el caso de una situación de ciberbullying, aunque no es necesario aportar pruebas en el
momento de la denuncia, sí que es de gran ayuda y acelera la investigación por parte de las
Fuerzas y Cuerpos de Seguridad del Estado (FCSE) el hecho de que se aporten unas
primeras evidencias que demuestren que algo está sucediendo.
Así, es importante, tal y como indican las FCSE, el almacenamiento de las conversaciones,
mensajes, imágenes, vídeos, etc., relacionados con los hechos. Esta conservación puede
hacerse en el propio dispositivo de la víctima o en un soporte de almacenamiento externo
(por ejemplo un USB o un CD).
Posteriormente serán las FCSE quienes custodien, analicen y valoren esta información de
cara a la denuncia o el proceso judicial, en el caso de que se llegue a ello.
Habrá determinados datos, como son los que tienen que aportar las empresas proveedoras
de servicios de Internet, que tendrá que recabar la Policía o la Guardia Civil y solo se podrán
obtener en el caso de que haya una orden judicial generada por una sospecha más que
fundada del delito y de que sea un dato necesario para la investigación.
Es necesario remarcar que en determinados casos las pruebas que puedan aportar las
víctimas y los demás implicados no necesariamente cuentan con validez judicial, ya que no
existe evidencia de su veracidad o de su procedencia. Entre estos casos se puede señalar
por ejemplo las capturas de pantalla o la recepción de mensajes. En estos casos las
pruebas con validez judicial son aquellas que puedan facilitar las empresas proveedoras de
servicios, como por ejemplo los operadores telefónicos o las empresas que gestionan las
redes sociales.
A pesar de ello, las evidencias aportadas por los implicados son de especial relevancia para
fundar las sospechas que lleven a la intervención y concretar las comunicaciones mediante
las que se ha podido incurrir en un delito, de modo que los investigadores puedan realizar su
trabajo con mayor precisión y en menor tiempo.

Guía SOS contra el Ciberbullying. Padres.

13

Más contenido relacionado

La actualidad más candente

Internet seguro
Internet seguroInternet seguro
Internet seguro
Reynisabel
 
Ciberbullying grooming
Ciberbullying grooming Ciberbullying grooming
Ciberbullying grooming
dulismichel
 
Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.
JazGP
 
Ada 3
Ada 3Ada 3
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2cuchoteescucho
 
Generación Z y Uso de Internet
Generación Z y Uso de InternetGeneración Z y Uso de Internet
Generación Z y Uso de Internet
Hacking Mom
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internet
solmedina1212
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesTania Sarzosa
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3laohlaoh
 
CUIDADOS EN LAS REDES!
CUIDADOS EN LAS REDES!CUIDADOS EN LAS REDES!
CUIDADOS EN LAS REDES!
violetariveros13
 
Ciber bullyng 2
Ciber bullyng 2Ciber bullyng 2
El grooming
El groomingEl grooming
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
lauraslendy03
 
Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
UPANA
 
Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
josedelgado698117
 
Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
UPANA
 

La actualidad más candente (18)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ciberbullying grooming
Ciberbullying grooming Ciberbullying grooming
Ciberbullying grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo ciber acoso
Trabajo ciber acosoTrabajo ciber acoso
Trabajo ciber acoso
 
Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.Cyberbullyng y Grooming: Consejos para los padres.
Cyberbullyng y Grooming: Consejos para los padres.
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2
 
Generación Z y Uso de Internet
Generación Z y Uso de InternetGeneración Z y Uso de Internet
Generación Z y Uso de Internet
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internet
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
CUIDADOS EN LAS REDES!
CUIDADOS EN LAS REDES!CUIDADOS EN LAS REDES!
CUIDADOS EN LAS REDES!
 
Ciber bullyng 2
Ciber bullyng 2Ciber bullyng 2
Ciber bullyng 2
 
El grooming
El groomingEl grooming
El grooming
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
 
Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
 
Peligros del uso del ordenador
Peligros del uso del ordenadorPeligros del uso del ordenador
Peligros del uso del ordenador
 

Similar a Manual sobre ciberbullying para padres (Inteco)

Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
Alfredo Vela Zancada
 
Guía S.O.S contra el Ciberbullying. Educadores
Guía S.O.S contra el Ciberbullying. Educadores Guía S.O.S contra el Ciberbullying. Educadores
Guía S.O.S contra el Ciberbullying. Educadores
Hacer Educación
 
Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)
Alfredo Vela Zancada
 
Estrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdf
Estrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdfEstrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdf
Estrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdf
MaraBegoaOrtega
 
Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2
enrique742
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasPaola Ḍryāgan
 
El acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchezEl acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchez
Victor Rodriguez
 
Acoso Escolar
Acoso EscolarAcoso Escolar
Acoso Escolar
Emma Peralta
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Nuevas tecnologías y Adolescentes
Nuevas tecnologías y AdolescentesNuevas tecnologías y Adolescentes
Nuevas tecnologías y Adolescentes
Azusalud Azuqueca
 
El acoso en el aula
El acoso en el aulaEl acoso en el aula
El acoso en el aula
Raquel Cobos Santana
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
Miguel Sandoval
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
psicosantanita
 
Bulling
BullingBulling
Acoso escolar
Acoso escolarAcoso escolar
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slidesharecsaurago
 
F6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428aeF6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428ae
magdysch
 

Similar a Manual sobre ciberbullying para padres (Inteco) (20)

Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
 
Guía S.O.S contra el Ciberbullying. Educadores
Guía S.O.S contra el Ciberbullying. Educadores Guía S.O.S contra el Ciberbullying. Educadores
Guía S.O.S contra el Ciberbullying. Educadores
 
Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)
 
Estrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdf
Estrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdfEstrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdf
Estrategia INTERVENCIÓN EN EL AULA CIBERACOSO.pdf
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
 
tr
trtr
tr
 
El acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchezEl acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchez
 
Acoso Escolar
Acoso EscolarAcoso Escolar
Acoso Escolar
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Actividades del segundo parcial
Actividades del segundo parcialActividades del segundo parcial
Actividades del segundo parcial
 
Nuevas tecnologías y Adolescentes
Nuevas tecnologías y AdolescentesNuevas tecnologías y Adolescentes
Nuevas tecnologías y Adolescentes
 
El acoso en el aula
El acoso en el aulaEl acoso en el aula
El acoso en el aula
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
 
Bulling
BullingBulling
Bulling
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
 
F6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428aeF6e4684f eed3-49c5-91de-6ff313d428ae
F6e4684f eed3-49c5-91de-6ff313d428ae
 

Más de Alfredo Vela Zancada

LinkedIn, una red social infrautilizada en Turismo
LinkedIn, una red social infrautilizada en TurismoLinkedIn, una red social infrautilizada en Turismo
LinkedIn, una red social infrautilizada en Turismo
Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
Alfredo Vela Zancada
 
El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)
Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)
Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)
Alfredo Vela Zancada
 
Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)
Alfredo Vela Zancada
 
El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)
Alfredo Vela Zancada
 
El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)
Alfredo Vela Zancada
 
El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)
Alfredo Vela Zancada
 
El Libro de las Herramientas Digitales
El Libro de las Herramientas DigitalesEl Libro de las Herramientas Digitales
El Libro de las Herramientas Digitales
Alfredo Vela Zancada
 
Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)
Alfredo Vela Zancada
 
El Libro de la Orientación Laboral
El Libro de la Orientación LaboralEl Libro de la Orientación Laboral
El Libro de la Orientación Laboral
Alfredo Vela Zancada
 
312 Herramientas Digitales
312 Herramientas Digitales312 Herramientas Digitales
312 Herramientas Digitales
Alfredo Vela Zancada
 
12 herramientas de curación de contenido
12 herramientas de curación de contenido12 herramientas de curación de contenido
12 herramientas de curación de contenido
Alfredo Vela Zancada
 
Mundo digital España 2022
Mundo digital España 2022Mundo digital España 2022
Mundo digital España 2022
Alfredo Vela Zancada
 
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
Alfredo Vela Zancada
 
Redes Sociales y Empleo
Redes Sociales y EmpleoRedes Sociales y Empleo
Redes Sociales y Empleo
Alfredo Vela Zancada
 
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
Alfredo Vela Zancada
 
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
Alfredo Vela Zancada
 
12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...
Alfredo Vela Zancada
 

Más de Alfredo Vela Zancada (20)

LinkedIn, una red social infrautilizada en Turismo
LinkedIn, una red social infrautilizada en TurismoLinkedIn, una red social infrautilizada en Turismo
LinkedIn, una red social infrautilizada en Turismo
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)El Libro de la Orientación Laboral (versión 12)
El Libro de la Orientación Laboral (versión 12)
 
El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)El Libro de la Inteligencia Artificial (versión 10)
El Libro de la Inteligencia Artificial (versión 10)
 
El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)El Libro de la Inteligencia Artificial (versión 8)
El Libro de la Inteligencia Artificial (versión 8)
 
Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)Catálogo de Servicios (Alfredo Vela)
Catálogo de Servicios (Alfredo Vela)
 
El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)El Libro de la Orientación Laboral (versión 9)
El Libro de la Orientación Laboral (versión 9)
 
El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)El Libro de la Marca Personal (versión 4)
El Libro de la Marca Personal (versión 4)
 
El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)
 
El Libro de las Herramientas Digitales
El Libro de las Herramientas DigitalesEl Libro de las Herramientas Digitales
El Libro de las Herramientas Digitales
 
Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)Libro de la Orientación Laboral (versión 2)
Libro de la Orientación Laboral (versión 2)
 
El Libro de la Orientación Laboral
El Libro de la Orientación LaboralEl Libro de la Orientación Laboral
El Libro de la Orientación Laboral
 
312 Herramientas Digitales
312 Herramientas Digitales312 Herramientas Digitales
312 Herramientas Digitales
 
12 herramientas de curación de contenido
12 herramientas de curación de contenido12 herramientas de curación de contenido
12 herramientas de curación de contenido
 
Mundo digital España 2022
Mundo digital España 2022Mundo digital España 2022
Mundo digital España 2022
 
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
¿La Comunicación Digital de las Empresas del sector Turismo está todavía en p...
 
Redes Sociales y Empleo
Redes Sociales y EmpleoRedes Sociales y Empleo
Redes Sociales y Empleo
 
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
12 ideas para Recursos Humanos del sector hotelero relacionadas con la Transf...
 
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo12 aplicaciones de LinkedIn para la Búsqueda de Empleo
12 aplicaciones de LinkedIn para la Búsqueda de Empleo
 
12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...12 razones por las que las Administraciones Públicas deben tener presencia en...
12 razones por las que las Administraciones Públicas deben tener presencia en...
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Manual sobre ciberbullying para padres (Inteco)

  • 2.
  • 3. ÍNDICE 1. PRESENTACIÓN DE LAS «GUÍAS S.O.S. CONTRA EL CIBERACOSO» 4 2. DEFINICIÓN 5 3. CÓMO SE MANIFIESTA 6 4. QUÉ HACER 8 4.1 En casa 8 4.2 Ante los servicios de Internet, Fuerzas y Cuerpos de Seguridad del Estado y los órganos judiciales 9 5. CONSEJOS PARA UN BUEN USO DE LA RED 11 5.1 Labor de prevención en casa 11 5.2 Consejos para un buen uso de las nuevas tecnologías 11 5.2.1 Decálogo de seguridad en el uso de Internet 11 5.2.2 Qué pruebas aportar en caso de estar ante un caso de ciberacoso 13 Guía SOS contra el Ciberbullying. Padres. 3
  • 4. 1. PRESENTACIÓN CIBERACOSO» DE LAS «GUÍAS S.O.S. CONTRA EL Las nuevas tecnologías han supuesto un paso adelante gigantesco en la mejora del acceso a la información, en el aumento de las relaciones interpersonales, en la multiplicación de canales para disfrutar de productos y servicios, etc. Así, en los últimos años se pueden hacer con más facilidad compras a través de la Red, se puede recuperar el contacto con antiguos amigos del colegio o se puede jugar una partida de póker con una persona que está en Canadá. Pero al igual que ocurre en otros ámbitos de la vida, Internet hay que saber cómo utilizarlo porque su mal uso puede provocar situaciones de riesgo tanto para adultos como para menores. En este último caso, de forma más dolorosa por tratarse de personas que, en la mayoría de las ocasiones, aún no tienen las armas psicológicas, los conocimientos suficientes o los recursos necesarios para defenderse y actuar ante una situación comprometida. En el caso del acoso, o ciberbullying en su vertiente tecnológica, determinados servicios de Internet, como las redes sociales, los juegos en red o los programas de mensajería instantánea, se han convertido en una herramienta ideal para la potenciación del ataque y la amplificación de los efectos. Esto, ha provocado peores efectos en los menores que lo sufren, en comparación con los que hasta hace unos años solamente (que no es poco) sufrían las peleas en la puerta del colegio o el hostigamiento de los compañeros de clase y acosadores. Este empeoramiento se debe a que a través del ciberbullying los acosadores invaden un espacio más de la vida de la víctima, que ve como deja de disponer del que en algunos casos era su único espacio o ámbito de tranquilidad, lo que hace que el acoso sea más grave si cabe. Así, se hace necesaria la publicación de una guía de primeros auxilios que ayude a los padres y educadores a conocer los indicios para detectar un caso de ciberbullying, cuáles son los pasos a dar para solucionarlo y todos los agentes que están dispuestos a colaborar para ello. Además, es de gran importancia que también conozcan las formas de prevención y de educación que es imprescindible poner en marcha en el momento en el que los menores entran en contacto con la tecnología. Esperamos que esta guía les sea de ayuda, pero, sobre todo, que no necesiten ponerla en práctica. Guía SOS contra el Ciberbullying. Padres. 4
  • 5. 2. DEFINICIÓN El ciberbullying se define como el uso y difusión de información, real o ficticia, con ánimo lesivo o difamatorio y en formato electrónico. Esta difusión puede realizarse a través de diferentes medios de comunicación digital como el correo electrónico, la mensajería instantánea, las redes sociales, mensajería de texto a través de dispositivos móviles o la publicación de vídeos o fotografías en plataformas electrónicas de difusión de contenidos. Es decir, es un acoso u hostigamiento a través de medios electrónicos. Las características de este fenómeno son: - Se trata de una situación dilatada en el tiempo, no abarca acciones puntuales. - El acoso no tiene una finalidad de carácter sexual, aunque sí puede contar con elementos de índole sexual. - Víctimas y acosadores son de edades similares, habitualmente menores de edad. - El medio utilizado para realizar el acoso es tecnológico: redes sociales, chats, mensajería instantánea, etc. - El ciberacoso suele estar ligado a una situación de acoso en la vida real, siendo el virtual solo un añadido, aunque puede darse un acoso exclusivamente virtual. - La agresión se puede producir en cualquier momento ya que se utilizan medios electrónicos. Además, este uso de medios electrónicos aumenta la audiencia de posibles personas que sean testigos del hostigamiento y las vejaciones. - El acosador suele ampararse en una sensación de anonimato. El acoso se puede materializar en acciones de hostigamiento, exclusión o manipulación que se pueden manifestar, por ejemplo, en el envío de mensajes ofensivos, amenazas, envío de mensajes electrónicos con lenguaje agresivo y soez, propagación de cotilleos o falsos rumores de carácter cruel o que pretenden dañar la reputación de la persona, robo de contraseñas para suplantar su identidad, exclusión de listas de amigos, grabación de actividades sexuales y propagación del contenido, etc. Guía SOS contra el Ciberbullying. Padres. 5
  • 6. 3. CÓMO SE MANIFIESTA En la mayoría de los casos, el menor no informa a sus padres o educadores de que está sufriendo una situación de estas características. Por ello, se hace necesario conocer la forma en que este problema puede ponerse de manifiesto en el menor, destacando diferentes aspectos. - Cambios en los hábitos en relación a diferentes ámbitos: o En el uso de dispositivos o de Internet. o En la asistencia a clase, por ejemplo ausencias pobremente justificadas. o Abandono o ausencia en actividades hasta ese momento preferidas. o Altibajos en los tiempos de estudio y en el rendimiento del trabajo escolar. o Variaciones en las actividades de ocio habituales. o Modificación de los hábitos alimenticios. o Disminución de la capacidad de concentración y de su mantenimiento. o Ocultamiento especial cuando se comunica por Internet o teléfono móvil. - Cambios en el estado de ánimo: o Cambios de humor. o Momentos de tristeza, apatía o indiferencia. o Inusuales actitudes de relajación y tensión, incluso de reacción agresiva. o Explosiones momentáneas de agresividad. - Cambios en sus relaciones: o Cambios extraños en el grupo de personas con las que se relaciona y/o repentina pobreza, ausencia de amistades y de relaciones sociales. o Falta de defensa o exagerada reacción ante supuestas bromas u observaciones públicas. Estos comentarios pueden parecer inocuos a ojos de los adultos pero contar con otros significados para el menor. o Miedo u oposición a salir de casa. o Excesivas reservas en la comunicación. Guía SOS contra el Ciberbullying. Padres. 6
  • 7. o Cambios en sus grupos de amigos, en ocasiones cambios radicales. o Variaciones en la relación con los adultos, en cuanto a su frecuencia y la dependencia de ellos. o Variabilidad de los grupos y personas que tiene como referentes o modelos a seguir e imitar. - Cambios y síntomas físicos y psicosomáticos: o Modificaciones en su lenguaje corporal ante la presencia de determinadas personas: hombros encorvados, cabeza gacha, falta de contacto en los ojos, rechazo de la presencia pública, etc. o En la ocupación de espacios escolares: cercanía a adultos, miedo a los recreos, ocupación de rincones, paredes y espacios protegidos y controlables visualmente, etc. o Manifestaciones de enfermedad o dolencias frecuentes. o Lesiones físicas frecuentes sin explicación razonable. También debe considerarse la pérdida y/o deterioro de pertenencias físicas. o Mareos frecuentes con síntomas no comunes. o Dolores de cabeza o de estómago que no ocasionan despertares nocturnos pero que impiden realizar actividades normales como el ir al colegio. o Diarreas frecuentes sin ir acompañadas de vómitos o fiebres. Guía SOS contra el Ciberbullying. Padres. 7
  • 8. 4. QUÉ HACER En caso de detectar la posibilidad de una situación de estas características, hay que tener en cuenta que la reacción no solo es importante para proteger al menor que está a nuestro cargo, sino también que los acosadores, normalmente, no suelen actuar contra una sola víctima. Por ello una rápida actuación puede atajar varias situaciones de riesgo a la vez. En este sentido la actuación a seguir dependerá en buena medida de la información con que se cuente, ya que no siempre se conoce quién es el acosador al poder ampararse en el anonimato, utilizar pseudónimos, nombres falsos o incluso hacerse pasar por otras personas. Si se conoce quién es el acosador, se debe actuar poniéndose en contacto con él y sus padres o responsables. Además, si la relación entre los menores se debe a asistir al mismo centro educativo, es conveniente acudir al centro escolar y poner en marcha, en el caso de que exista, el protocolo antibullying previamente diseñado o las medidas disuasorias y educativas necesarias para resolver el conflicto, encauzar a los implicados (tanto acosadores como acosado) y educar a la comunidad escolar sobre la prevención y reacción ante este tipo de sucesos. Este recurso ante el centro educativo cuenta con varios motivos, ya que puede haber otros menores implicados o afectados pero también es posible que el ciberbullying detectado sea una expresión más de un bullying presencial. A su vez, el centro puede ser un buen canal de comunicación entre los afectados de modo que pueda actuar como mediador, ya que su objetivo en el caso será la restitución de la normalidad y acabar con estas situaciones. En el supuesto de desconocer quién es el acosador, o si el contacto con el mismo no ha surtido los efectos deseados, será necesario contactar con los administradores de los servicios electrónicos utilizados para llevar a cabo el acoso. En última instancia, también se puede acudir a la denuncia ante las Fuerzas y Cuerpos de Seguridad. Este recurso puede ser necesario en situaciones que se consideren especialmente graves, cuando no se obtiene la respuesta deseada con las demás actuaciones o puede ser necesaria pese a la actuación de los administradores de los sistemas e incluso simultáneamente. En cualquier caso, siguiendo cualquiera de los medios de actuación, es importante atajar el problema ya que en muchas ocasiones suelen existir varios menores sufriendo este acoso aunque no se han atrevido a hacer pública la situación. 4.1 EN CASA Una vez se han detectado las manifestaciones de un posible acoso y se sospecha que el menor está sufriendo una de estas situaciones, la mejor manera de abordar el problema es mediante la comunicación y la muestra de confianza de los adultos que están a su alrededor. Guía SOS contra el Ciberbullying. Padres. 8
  • 9. Al abordar la cuestión, hay que tener en cuenta unas pautas: - Evitar que el menor se sienta culpable por la situación. - Mostrar la plena disposición de los adultos a ayudarle a resolver el problema. - Hacer preguntas abiertas para tratar de averiguar lo que ha sucedido y quién es el presunto acosador. Se puede acudir también a los amigos del menor para que ellos aporten su parte de la historia: ¿qué tal es el ambiente en el colegio y sus lugares de ocio habituales? ¿tienen muchos compañeros perfiles en redes sociales? ¿qué hacen los compañeros en Internet? ¿intercambian mucha información del colegio o quedan a través de las redes sociales? - Proponer una respuesta eficaz a la situación y contar con su cooperación para llevarla a cabo. Una vez conocidos los hechos, o al menos la parte que el menor haya decidido hacer pública, es importante acudir al centro escolar y preguntar a los profesores si han detectado algo que pueda calificarse como fuera de lo normal, ya que en muchas ocasiones el ciberbullying es una manifestación de una situación de bullying, siendo el centro escolar el principal lugar de las relaciones del menor. A partir de aquí, debe comenzar a funcionar el protocolo de actuación establecido en el colegio. Por otra parte, en el caso de que detectemos que nuestro hijo es el acosador, hay que mostrarle que no se puede consentir un tipo de actuación de estas características y, en ningún caso, enmascararle, ya que es completamente perjudicial para él por el desarrollo de una actitud hostil hacia el resto de la gente que le puede perjudicar en el futuro. Hay que enseñarle que el abuso no puede ser una herramienta en sus relaciones personales. 4.2 ANTE LOS SERVICIOS DE INTERNET, FUERZAS Y CUERPOS DE SEGURIDAD DEL ESTADO Y LOS ÓRGANOS JUDICIALES En determinadas ocasiones, los usuarios no pueden eliminar determinados contenidos por sí mismos, por lo que aun contando con la colaboración del hasta entonces acosador es posible que la información ofensiva o denigrante siga siendo visible para otras personas. En estas ocasiones, y cuando el acosador no colabora o es desconocido, es necesario contactar con los administradores de los servicios utilizados para el acoso, es decir, los gestores de las redes sociales, correos electrónicos, servicios de mensajería, etc.). Este contacto también es de importancia cuando se está llevando a cabo una suplantación de identidad o se utilizan perfiles y cuentas falsas. La suplantación de identidad es la actividad maliciosa en la que el atacante se hace pasar por otra persona con fines como cometer un fraude, realizar ciberbullying o grooming, etc. Un caso típico de suplantación de identidad es la creación de un perfil en redes sociales a nombre de otra persona e interactuar con otros usuarios haciéndose pasar por esa persona. En estos casos, es importante denunciar la suplantación ante los propios servicios de Internet. Las redes sociales suelen contar con un servicio de denuncia para evitar posibles Guía SOS contra el Ciberbullying. Padres. 9
  • 10. suplantaciones y actuar de forma más ágil en estos casos. Ejemplo de estos servicios son los ofrecidos por Facebook, Twitter, Tuenti y Linkedin. En el caso del correo electrónico, generalmente los proveedores de estos servicios cuentan con un canal de denuncia para las situaciones en que se sospeche que una persona extraña ha entrado en la cuenta de correo. Por ejemplo, este canal existe para las cuentas de correo de Gmail y Hotmail. Además de la denuncia, si se sospecha que alguien ha accedido a un perfil o cuenta sin permiso, una de las principales recomendaciones es cambiar la contraseña, siguiendo las indicaciones habituales (incluir mayúsculas, minúsculas, números y símbolos, además de no ser fácilmente previsibles). En el caso de que la situación llegue a un nivel que pueda calificarse como grave, y de no encontrar soluciones a través de otros medios, se debe acudir a las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para que inicien una investigación, lleguen a identificar al responsable y puedan ponerle a disposición de la Justicia. La denuncia puede efectuarse ante tres instancias: - Policía / Guardia Civil / Policías Autonómicas: aunque la denuncia se tiene que hacer de forma presencial, se puede acudir con el formulario de denuncia cumplimentado: o Policía: https://denuncias.policia.es/OVD/ o Guardia Civil: https://gdt.guardiacivil.es/webgdt/pinformar.php - Juzgado de Guardia - Fiscalía de Menores En este sentido, destaca la importancia de aportar, si es posible en el mismo momento de denuncia, pruebas del acoso, por ejemplo en forma de conversaciones grabadas, capturas de pantalla de los perfiles que han sufrido el hostigamiento o mensajes que se hayan recibido, tal y como se explicará en el apartado siguiente. Guía SOS contra el Ciberbullying. Padres. 10
  • 11. 5. CONSEJOS PARA UN BUEN USO DE LA RED 5.1 LABOR DE PREVENCIÓN EN CASA El primer paso que hay que dar para evitar estas situaciones, es el desarrollo de una buena labor de prevención en tres líneas: - Enseñando al menor a utilizar Internet y las herramientas, programas y servicios de forma segura. - Educándole mediante la inculcación de valores como el respeto en la relación con los demás, la valoración de la privacidad y el conocimiento de qué es aceptable y qué no, tanto en la vida real como en la Red. Además, se le debe explicar las posibles consecuencias y castigos de estas situaciones y la reacción adecuada ante este tipo de acoso, indicándoles que deben de acudir a los adultos y no responder a la provocación. - Aprovechando la publicación de noticias sobre estos casos en los medios de comunicación para comentar con el menor por qué suceden estas cosas o incluso para preguntarle directamente si conoce en su entorno algún caso de estas características y si ha hecho algo para denunciarlo, e incluso si en algún momento ha sido un acosado o un acosador. En relación con la educación “técnica”, las recomendaciones son múltiples y se centran en: - Dar a conocer los riesgos y explicar cómo funcionan las herramientas de protección. - Recomendar hábitos como no entrar en páginas que no sean fiables, el uso de contraseñas robustas y que se cambien de forma periódica. - Limitar los horarios de uso para evitar la dependencia y que entre en conflicto con otras actividades como el estudio o las demás actividades de ocio. - Establecer criterios de edades para empezar a utilizar los dispositivos (ordenador, tableta, móvil) y para acceder a diferentes contenidos y servicios. - Tener como referencia servicios como los ofrecidos por INTECO (www.osi.es) en los que, además de estar al día de las novedades de la seguridad, hay disponibles de forma gratuita cursos, vídeos formativos y diferentes tipos de recursos y herramientas. 5.2 CONSEJOS PARA UN BUEN USO DE LAS NUEVAS TECNOLOGÍAS 5.2.1 Decálogo de seguridad en el uso de Internet A la hora de educar a los menores en el uso de Internet, es importante tener en cuenta que esta labor debe estar integrada como una parte más de su educación y asumirlo como un aspecto más de su vida. Por lo tanto, al “mirar antes de cruzar” se debe añadir el “piensa antes de publicar” y aspectos como la importancia y la trascendencia que puede tener la Guía SOS contra el Ciberbullying. Padres. 11
  • 12. información que se publica, el concepto de privacidad o el de respeto en la vida virtual al igual que en la real. Además, es fundamental que los padres o sus responsables sepan cómo funciona Internet, las aplicaciones o programas que hay disponibles, las formas de acceso, etc. De esta manera, la orientación en la prevención y en la reacción ante los problemas que surjan será mucho más efectiva. Partiendo de este punto, se les debe tener al día tanto de los riesgos que hay en el uso de las nuevas tecnologías como de las formas de evitarlos mediante buenos hábitos, herramientas y análisis de las páginas que visitan o archivos que descargan. Así, algunos de los consejos que se pueden dar a los padres en este sentido, tanto para su actuación directa como para su transmisión a los menores, se pueden resumir en: - Establecimiento de unas normas de uso (en cuanto a horarios de uso, apagar el móvil en el colegio o al acostarse, etc.). - Protección de los equipos con la instalación de las herramientas de seguridad adecuadas (antivirus, firewall, etc.). - Actualización regular del sistema operativo y de las aplicaciones instaladas. - Actualización del navegador y utilización de extensiones que bloqueen la ejecución automática de programas y funciones en la web (scripts). - Establecer un mecanismo de alerta ante el acceso a contenidos inapropiados o peligrosos, ya sea mediante la educación de los menores o mediante la instalación de una herramienta de control parental que realice estas funciones. - Tanto la instalación de herramientas de seguridad como la actualización y el establecimiento de filtros en el acceso a contenidos inapropiados se deben tener en cuenta en todos los dispositivos, incluyendo los teléfonos móviles y las tabletas. - Elegir contraseñas seguras y diferentes para cada servicio de Internet. - Desconfiar de los mensajes extraños que se puedan recibir a través de las redes sociales y otros servicios, sobre todo si incluyen un enlace para acceder a otro contenido y especialmente si se pide introducir datos personales en formularios dudosos o sospechosos. También hay que desconfiar en caso de que provengan de contactos conocidos, ya que estos contactos pueden estar infectados por malware. - Si la conexión a Internet se realiza a través de redes inalámbricas (wi-fi), se deben cambiar las contraseñas que el router tenga por defecto y establecer otras más seguras. Además, no se recomienda utilizar el cifrado WEP porque es vulnerable y por tanto es una barrera de seguridad fácilmente superable por los atacantes. Si es posible, es mejor utilizar un router que pueda ser configurado para que solo se puedan conectar determinados dispositivos que se seleccionen. También hay que tener mucha precaución con las redes inalámbricas abiertas, y la información que se intercambia con este tipo de conexión, ya que podría ser accesible para otras personas. Guía SOS contra el Ciberbullying. Padres. 12
  • 13. 5.2.2 Qué pruebas aportar si se detecta un caso de ciberacoso En el caso de una situación de ciberbullying, aunque no es necesario aportar pruebas en el momento de la denuncia, sí que es de gran ayuda y acelera la investigación por parte de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) el hecho de que se aporten unas primeras evidencias que demuestren que algo está sucediendo. Así, es importante, tal y como indican las FCSE, el almacenamiento de las conversaciones, mensajes, imágenes, vídeos, etc., relacionados con los hechos. Esta conservación puede hacerse en el propio dispositivo de la víctima o en un soporte de almacenamiento externo (por ejemplo un USB o un CD). Posteriormente serán las FCSE quienes custodien, analicen y valoren esta información de cara a la denuncia o el proceso judicial, en el caso de que se llegue a ello. Habrá determinados datos, como son los que tienen que aportar las empresas proveedoras de servicios de Internet, que tendrá que recabar la Policía o la Guardia Civil y solo se podrán obtener en el caso de que haya una orden judicial generada por una sospecha más que fundada del delito y de que sea un dato necesario para la investigación. Es necesario remarcar que en determinados casos las pruebas que puedan aportar las víctimas y los demás implicados no necesariamente cuentan con validez judicial, ya que no existe evidencia de su veracidad o de su procedencia. Entre estos casos se puede señalar por ejemplo las capturas de pantalla o la recepción de mensajes. En estos casos las pruebas con validez judicial son aquellas que puedan facilitar las empresas proveedoras de servicios, como por ejemplo los operadores telefónicos o las empresas que gestionan las redes sociales. A pesar de ello, las evidencias aportadas por los implicados son de especial relevancia para fundar las sospechas que lleven a la intervención y concretar las comunicaciones mediante las que se ha podido incurrir en un delito, de modo que los investigadores puedan realizar su trabajo con mayor precisión y en menor tiempo. Guía SOS contra el Ciberbullying. Padres. 13