SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 1/12
R e to _ N O O C _ I NT E F _ # S i n A m e n a z a s D I GR e to _ N O O C _ I NT E F _ # S i n A m e n a z a s D I G
Inicio
Como Reto Final de este NOOC te pedimos que desarrolles una política de uso responsable
de las TIC para tu centro educativo o entorno profesional que recoja, por lo menos, 4 riesgos
con la siguiente información:
Definición de los riesgos
Medidas de protección
Protocolo básico de actuación
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 2/12
Riesgo 1. Ciberbullyng.
¿ E n q u é c o n s i s t e ?
El ciberbullying es el uso de los medios telemáticos para ejercer el acoso psicológico
entre iguales, en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños. Estamos ante un caso de ciberbullying cuando un o
una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
No se trata, del acoso o abuso de índole estrictamente sexual, ni los casos en los
que personas adultas intervienen.
Tiene que haber menores en ambos extremos del ataque para que se considere
ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de
ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con
ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que
un/a menor comienza una campaña de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
El ciberbullying tiene diferencias con el bullying o acoso escolar, ya que atiende a
otras causas, se manifiesta de formas diferente, necesita de estratégias distintas
para afrontarlo, y sus consecuencias son diferentes.
Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible
que el ciberbullying pueda acabar también en una situación de bullying, pero desde
luego esto último sí que es poco probable.
Fuente: ¿Qué es el ciberbullyng?
M e d i d a s d e p ro t e c c i ó n
Medidas de protección generales
Supervisar, acompañar y orientar a los menores en el uso de internet.
Establecer un clima de confianza y diálogo.
Desarrollar la capacidad crítica del menor
Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de
usuario específicas, utilizar herramientas de medición parental, tener instalados
y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes
sociales configurar con ellos las opciones de privacidad.
Desarrollar la competencia digital del menor.
Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
Establecer normas y límites y, a ser posible, consensuarlos con el menor.
Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una
persona adulta de confianza.
Nunca respondas a las provocaciones. Mantén la calma y no actúes de forma
exagerada o impulsiva en ningún caso.
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 3/12
No hagas presunciones. Puede que ni las circunstancias ni las personas que
parecen implicadas sean como aparentan.
Trata de evitar aquellos lugares en los que eres asediado en la medida de lo
posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o
comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no
descartes cambiar de número.
Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el
daño que pueden causarte.
Guarda las pruebas del acoso durante todo el tiempo, porque pueden serte de
gran ayuda.
Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles,
sin agresividad ni amenazas, que dejen de hacerlo.
Trata de hacerles saber que lo que están haciendo es delito, en el caso de que el
acoso persista.
Deja constancia de que estás en disposición de presentar una denuncia, si a
pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas
suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas.
Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
Fuente: Decálogo para una víctima del ciberbullying
P ro to c o l o b á s i c o d e a c t u a c i ó n
Consej os b ásic os c on tra el c ib erb ullying.
[01] No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en
otra cosa.
[02]Compórtate con educación en la Red. Usa la Netiqueta.
[03]Si te molestan, abandona la conexión y pide ayuda.
[04]No facilites datos personales Te sentirás más protegido/a.
[05]No hagas en la Red lo que no harías a la cara.
[06]Si te acosan, guarda las pruebas.
[07]Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
[08]No pienses que estás del todo seguro/a al otro lado de la pantalla.
[09]Advierte a quien abusa de que está cometiendo un delito.
[10]Si hay amenazas graves, pide ayuda con urgencia.
Fuente: 10 consejos contra el ciberbullying
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 4/12
Riesgo 2. "Tide Pod Challenge".
¿ E n q u é c o n s i s t e ?
Se convirtió en un reto viral de moda, que consistió en ingerir cápsulas de detergente
de lavavajillas como si fuesen caramelos, a pesar de que el riesgo por intoxicación es
muy alto y de que el detergente para lavar los platos es un veneno que puede llegar a
quemar la garganta o las vías respiratorias.
Tenemos que remontarnos al año 2015 para encontrar el origen de este reto tan
polémico. Fue en ese momento cuando The Onion, un medio satírico, publicó un
artículo acerca de un niño que quería comerse una de esta cápsulas multicolores.
El nombre del reto hace referencia a la marca Tide, una de las empresas de
detergentes más conocidas en Estados Unidos. La compañía ha querido desmarcarse
de cualquier implicación con esta moda y advirtió sobre los peligros que conlleva
utilizar sus cápsulas para cualquier otra cosa que no sea lavar la ropa.
Fuente: Comer cápsulas de detergente
M e d i d a s d e p ro t e c c i ó n
Medidas de protección específicas
Desarrollar la capacidad crítica y la alfabetización digital del menor: debe
aprender a contrastar información y a buscar fuentes fiables.
Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea
denunciarlos.
Establecer con los menores un clima de confianza y diálogo que facilite que, ante
posibles incidentes, acudan a nosotros.
Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos
normas de uso y establecer límites claros.
Hacer uso de herramientas de control parental.
Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y
no culpabilizar al menor, informarse de qué hacer en cada caso concreto de
fuentes fiables y, si se considera necesario, buscar ayuda profesional
especializada.
Si existe la posibilidad, marca los contenidos como inapropiados.
Pide a la empresa que los aloja que los retire.
Pon en conocimiento de asociaciones y ONGs especializadas la existencia de
webs que albergan contenidos potencialmente dañinos.
Fuente: Curso INTEF, Ante la amenaza digital, actúa
P ro to c o l o b á s i c o d e a c t u a c i ó n
Dialogar sobre la actividad que realizan nuestro hijos en Internet y en las redes
sociales.
Establecer reglas en familia, claras en su uso. No prohíbas.
Revisar periódicamente listas de contactos y/o seguidores.
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 5/12
Cuidar y controlar la privacidad de sus perfiles en redes y mensajería
instantánea.
Generar un marco de confianza para que el adolescente, en caso de ser víctima,
pueda expresarse sin dificultad ni miedos.
Es fundamental adoptar las mismas precauciones de seguridad que en la vida
real.
El mejor control parental es el adulto presente.
Fuente: ¿Cómo actuar ante los retos virales?
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 6/12
Riesgo 3. "Sal y Canela Challenge".
¿ E n q u é c o n s i s t e ?
Hace un tiempo se puso de moda otro reto viral que consistía en tragar una cucharada
de sal y canela en polvo. El objetivo es expulsar la canela por boca y nariz, una acción
llamada “el aliento del dragón”.
El resultado de dicha actuación consistía en jóvenes sufriendo colapsos pulmonares,
irritaciones de garganta y problemas respiratorios. El problema es que al consumir
esta especia sin ningún líquido y de manera acelerada, provoca daños en los
pulmones y en otros órganos.
Fuente: Retos virales
M e d i d a s d e p reve n c i ó n
Medidas de protección específicas
Desarrollar la capacidad crítica y la alfabetización digital del menor: debe
aprender a contrastar información y a buscar fuentes fiables.
Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea
denunciarlos.
Establecer con los menores un clima de confianza y diálogo que facilite que, ante
posibles incidentes, acudan a nosotros.
Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos
normas de uso y establecer límites claros.
Hacer uso de herramientas de control parental.
Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y
no culpabilizar al menor, informarse de qué hacer en cada caso concreto de
fuentes fiables y, si se considera necesario, buscar ayuda profesional
especializada.
Si existe la posibilidad, marca los contenidos como inapropiados.
Pide a la empresa que los aloja que los retire.
Pon en conocimiento de asociaciones y ONGs especializadas la existencia de
webs que albergan contenidos potencialmente dañinos.
Fuente: Curso INTEF, Ante la amenaza digital, actúa
P ro to c o l o b á s i c o d e a c t u a c i ó n
Dialogar sobre la actividad que realizan nuestro hijos en Internet y en las redes
sociales.
Establecer reglas en familia, claras en su uso. No prohíbas.
Revisar periódicamente listas de contactos y/o seguidores.
Cuidar y controlar la privacidad de sus perfiles en redes y mensajería
instantánea.
Generar un marco de confianza para que el adolescente, en caso de ser víctima,
pueda expresarse sin dificultad ni miedos.
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 7/12
Es fundamental adoptar las mismas precauciones de seguridad que en la vida
real.
El mejor control parental es el adulto presente.
Fuente: ¿Cómo actuar ante los retos virales?
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 8/12
Riesgo 4. Sexting.
¿ E n q u é c o n s i s t e ?
El sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles. También se puede definir como “el acto de
enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un
encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo
sugerente y finalmente explícito.”.
El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New
Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting
como “imágenes sexuales producidas por menores susceptibles de ser consideradas
pornografía infantil”.
Otra definición es la que da el Urban Dictionary:.
Fuente: ¿Qué es el sexting?
M e d i d a s d e p ro t e c c i ó n
Medidas de protección generales
Supervisar, acompañar y orientar a los menores en el uso de internet.
Establecer un clima de confianza y diálogo.
Desarrollar la capacidad crítica del menor
Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de
usuario específicas, utilizar herramientas de medición parental, tener instalados
y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes
sociales configurar con ellos las opciones de privacidad.
Desarrollar la competencia digital del menor.
Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
Establecer normas y límites y, a ser posible, consensuarlos con el menor.
Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
Debes pensar .... antes de enviar. Lo que publicas online o sale de tu propio móvil
se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a
cualquiera en cualquier momento.
Debes saber .... que desnudez y minoría de edad, implica delito de pornografía
infantil. La pornografía infantil es un delito cuando se crea, se posee o se
distribuye. Se considera pornografía infantil la protagonizada por quien no ha
cumplido los 18 años.
Debes conocer ... que la imagen es un dato personal cuyo uso está protegido por
la Ley. La imagen de alguien no se puede utilizar sin el consentimiento de la
persona implicada. En ciertos casos hace falta incluso otro tipo de
autorizaciones. No lo olvides.
Debes implicarte. ... y recibir o tomar una imagen de una persona, no te da
derecho a distribuirla. El hecho de contar con una imagen (fotografía o vídeo) en
tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras.
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 9/12
Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no
significa que la puedas enviar a terceros.
Debes actuar ... porque la Ley actúa siempre, también para los menores, con
Internet y los móviles. Las leyes están para protegerte y por eso actúan en todos
los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas
las reglas.
Debes procurar ... no participar con tu acción, tu risa o tu omisión. Cuando el
sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme,
un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable.
Fuente: Consejos sobre sexting
P ro to c o l o b á s i c o d e a c t u a c i ó n
Si se detecta que los contenidos de un menor que ha practicado sexting, tanto vídeos
como imágenes personales comprometidas, han sido difundidos, cedidos a terceros o
expuestos en redes sociales sin su consentimiento el primer paso es iniciar las
siguientes medidas:
1. Recopilar todas las pruebas posibles para poder acreditar la denuncia.
2. Iniciar los trámites legales y proceder a eliminarlos.
3. Identificar dónde han sido difundidas o publicadas las imágenes o vídeos de un
menor que está sufriendo sexting, y ponerse en contacto con el administrador de
la página web en cuestión o red social, para denunciarlo y exigir su retirada.
4. Realizar la denuncia ante la Agencia Española de Protección de Datos y ponerse
en contacto con las Fuerzas y Cuerpos de Seguridad y la Fiscalía de Menores.
Fuente: ¿Qué hacer en caso de sexting?
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 10/12
Riesgo 5. Grooming.
¿ E n q u é c o n s i s t e ?
Este término se refiere a las prácticas online de adultos que tratan de ganarse la
confianza de los menores con el fin de conseguir imágenes de carácter sexual,
acosarles e, incluso, explotarles sexualmente. Guarda una estrecha relación con la
pornografía infantil y la pederastia en Internet.
M e d i d a s d e p ro t e c c i ó n
Medidas de protección generales
Supervisar, acompañar y orientar a los menores en el uso de internet.
Establecer un clima de confianza y diálogo.
Desarrollar la capacidad crítica del menor
Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de
usuario específicas, utilizar herramientas de medición parental, tener instalados
y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes
sociales configurar con ellos las opciones de privacidad.
Desarrollar la competencia digital del menor.
Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
Establecer normas y límites y, a ser posible, consensuarlos con el menor.
Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
Es importante hablar con los menores sobre grooming. Dependiendo de la edad,
pueden utilizarse noticias sobre ciberacoso sexual para abrir el debate.
Deben ser conscientes de que, cuanta más información sensible o
comprometedora compartan (sobre todo gráfica), más expuestos estarán.
Recomendarles agregar solo a conocidos, no a amigos de amigos.
Estar atento al uso que otras personas hacen de las imágenes o información del
menor.
Por norma general, los menores de 14 años no deben tener redes sociales y si las
tienen deben usarse bajo estricto control de un adulto responsable.
Hasta que adquieren un nivel de madurez y competencia digital suficiente, los
dispositivos deben estar en espacios comunes y compartidos con adultos.
Fuente: Curso INTEF, Ante la amenaza digital, actúa
P ro to c o l o b á s i c o d e a c t u a c i ó n
Tres f ases y diez c lave s p ara luc har c on tra el ac oso
sex ual en la Red
Fa s e 1 . [ P reve n i r ]   Ev i t a r l a o b t e n c i ó n d e l e l e m e n to d e
f u e r z a p o r p a r t e d e l d e p re d a d o r.
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 11/12
En esta fase se intenta evitar que el depredador obtenga el elemento de fuerza con el
que iniciar el chantaje, el acoso es inviable. Se recomienda,
[01] No proporcionar imágenes o informaciones comprometedoras a nadie,
intentando evitar que sean accesibles a terceros.
[02]Evitar el robo de imágenes o informaciones, para lo cual se debe preservar la
seguridad del equipo informático y la confidencialidad de las contraseñas.
[03]Mantener y prestar atención permanente a la privacidad y, en especial, al
manejo que las demás personas hacen de las imágenes e informaciones propias.
Fa s e 2 : [ A f ro n t a r ] To m a r c o n c i e n c i a d e l a re a l i d a d y
m a g n i t u d d e l a s i t u a c i ó n .
En esta fase se refiere a cuando se comienzan a recibir amenazas e intimidaciones. Se
debe,
[04]No ceder al chantaje en ningún caso, ya que se puede incurrir en
proporcionar al acosador, nuevas imágenes o vídeos eróticos o pornográficos.
[05]Pedir ayuda. Contar con el apoyo de una persona adulta de confianza es
fundamental. Aportará serenidad y una perspectiva distinta.
[06]Evaluar los elementos con los que se formula la amenaza y las posibilidades
reales. Mantener la cabeza fría es tan difícil como importante.
[07]Limitar la capacidad de acción del acosador. Puede que haya conseguido
acceso al equipo o posea las claves personales.
Fa s e 3 : [ I n t e r ve n i r ]  
Las situaciones de acecho sexual no suelen terminar por sí mismas y es habitual la
reincidencia en el acoso. Por tanto, es preciso no bajar la guardia y por tanto, debemos,
[08]Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser
probadas.
[09]Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes…. Se debe tener presente no vulnerar la Ley en este
recorrido.
[10]Formular una denuncia. El hecho ha de ser puesto en conocimiento de las
Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho
hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas
circunstancias, incluso puede ser recomendable seguir la corriente del acosador para
tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más
razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en
la mayoría de los casos y mientras la policía ofrece su asistencia.
Fuente:
Decálogo para combatir el Grooming
Consejos para evitar Grooming
10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 12/12
Obra publicada con Licencia Creative Commons Reconocimiento Compartir igual
4.0

Más contenido relacionado

La actualidad más candente

Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullyingjonathan alava
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaDavid Romero Martín
 

La actualidad más candente (18)

Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
¿Qué es En TIC confío?
¿Qué es En TIC confío?¿Qué es En TIC confío?
¿Qué es En TIC confío?
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Presentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivenciaPresentación programa mejora ciberconvivencia
Presentación programa mejora ciberconvivencia
 

Similar a Política de uso TIC centro educativo

Acciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en InternetAcciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en Internetluisa cuartas
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfEnmanuelGomez18
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - GargiuloMaaiGargiulo
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Estrategias que mitigan los riesgos del internet en la escuela diapositiva
Estrategias  que mitigan los riesgos del internet  en la escuela diapositivaEstrategias  que mitigan los riesgos del internet  en la escuela diapositiva
Estrategias que mitigan los riesgos del internet en la escuela diapositivaBeatriz Elena Madrid Guevara
 

Similar a Política de uso TIC centro educativo (20)

Acciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en InternetAcciones para prevenir o mitigar los riesgos en Internet
Acciones para prevenir o mitigar los riesgos en Internet
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdf
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
"Los
"Los"Los
"Los
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad redessocialespadres
Seguridad redessocialespadresSeguridad redessocialespadres
Seguridad redessocialespadres
 
Estrategias que mitigan los riesgos del internet en la escuela diapositiva
Estrategias  que mitigan los riesgos del internet  en la escuela diapositivaEstrategias  que mitigan los riesgos del internet  en la escuela diapositiva
Estrategias que mitigan los riesgos del internet en la escuela diapositiva
 

Más de Nombre Apellidos

Reto Nooc Intef #DesechosDig
Reto Nooc Intef #DesechosDigReto Nooc Intef #DesechosDig
Reto Nooc Intef #DesechosDigNombre Apellidos
 
Reto nooc intef_#desconecta_dig
Reto nooc intef_#desconecta_digReto nooc intef_#desconecta_dig
Reto nooc intef_#desconecta_digNombre Apellidos
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digNombre Apellidos
 
Reto nooc intef_#antimalware_edu
Reto nooc intef_#antimalware_eduReto nooc intef_#antimalware_edu
Reto nooc intef_#antimalware_eduNombre Apellidos
 
Solucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEF
Solucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEFSolucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEF
Solucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEFNombre Apellidos
 
Plantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEF
Plantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEFPlantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEF
Plantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEFNombre Apellidos
 
Rubrica. Reto Unidad-2_#EdtechMooc Intef
Rubrica. Reto Unidad-2_#EdtechMooc IntefRubrica. Reto Unidad-2_#EdtechMooc Intef
Rubrica. Reto Unidad-2_#EdtechMooc IntefNombre Apellidos
 
Casos de Uso. Reto_1-Unidad_2_#Edtechmooc
Casos de Uso. Reto_1-Unidad_2_#EdtechmoocCasos de Uso. Reto_1-Unidad_2_#Edtechmooc
Casos de Uso. Reto_1-Unidad_2_#EdtechmoocNombre Apellidos
 
Reto.Unidad-4. Rubrica_#ABPmooc_intef
Reto.Unidad-4. Rubrica_#ABPmooc_intefReto.Unidad-4. Rubrica_#ABPmooc_intef
Reto.Unidad-4. Rubrica_#ABPmooc_intefNombre Apellidos
 
Diseño avanzado de Insignia. Reto ud-5. #InsigniasMooc
Diseño avanzado de Insignia. Reto ud-5. #InsigniasMoocDiseño avanzado de Insignia. Reto ud-5. #InsigniasMooc
Diseño avanzado de Insignia. Reto ud-5. #InsigniasMoocNombre Apellidos
 

Más de Nombre Apellidos (10)

Reto Nooc Intef #DesechosDig
Reto Nooc Intef #DesechosDigReto Nooc Intef #DesechosDig
Reto Nooc Intef #DesechosDig
 
Reto nooc intef_#desconecta_dig
Reto nooc intef_#desconecta_digReto nooc intef_#desconecta_dig
Reto nooc intef_#desconecta_dig
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_dig
 
Reto nooc intef_#antimalware_edu
Reto nooc intef_#antimalware_eduReto nooc intef_#antimalware_edu
Reto nooc intef_#antimalware_edu
 
Solucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEF
Solucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEFSolucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEF
Solucion Laberinto 7. Reto Unidad 4_#MoocBoot_INTEF
 
Plantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEF
Plantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEFPlantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEF
Plantilla Solucion Laberinto. Reto Unidad 4_#MoocBoot_INTEF
 
Rubrica. Reto Unidad-2_#EdtechMooc Intef
Rubrica. Reto Unidad-2_#EdtechMooc IntefRubrica. Reto Unidad-2_#EdtechMooc Intef
Rubrica. Reto Unidad-2_#EdtechMooc Intef
 
Casos de Uso. Reto_1-Unidad_2_#Edtechmooc
Casos de Uso. Reto_1-Unidad_2_#EdtechmoocCasos de Uso. Reto_1-Unidad_2_#Edtechmooc
Casos de Uso. Reto_1-Unidad_2_#Edtechmooc
 
Reto.Unidad-4. Rubrica_#ABPmooc_intef
Reto.Unidad-4. Rubrica_#ABPmooc_intefReto.Unidad-4. Rubrica_#ABPmooc_intef
Reto.Unidad-4. Rubrica_#ABPmooc_intef
 
Diseño avanzado de Insignia. Reto ud-5. #InsigniasMooc
Diseño avanzado de Insignia. Reto ud-5. #InsigniasMoocDiseño avanzado de Insignia. Reto ud-5. #InsigniasMooc
Diseño avanzado de Insignia. Reto ud-5. #InsigniasMooc
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Política de uso TIC centro educativo

  • 1. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 1/12 R e to _ N O O C _ I NT E F _ # S i n A m e n a z a s D I GR e to _ N O O C _ I NT E F _ # S i n A m e n a z a s D I G Inicio Como Reto Final de este NOOC te pedimos que desarrolles una política de uso responsable de las TIC para tu centro educativo o entorno profesional que recoja, por lo menos, 4 riesgos con la siguiente información: Definición de los riesgos Medidas de protección Protocolo básico de actuación
  • 2. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 2/12 Riesgo 1. Ciberbullyng. ¿ E n q u é c o n s i s t e ? El ciberbullying es el uso de los medios telemáticos para ejercer el acoso psicológico entre iguales, en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. No se trata, del acoso o abuso de índole estrictamente sexual, ni los casos en los que personas adultas intervienen. Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. El ciberbullying tiene diferencias con el bullying o acoso escolar, ya que atiende a otras causas, se manifiesta de formas diferente, necesita de estratégias distintas para afrontarlo, y sus consecuencias son diferentes. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. Fuente: ¿Qué es el ciberbullyng? M e d i d a s d e p ro t e c c i ó n Medidas de protección generales Supervisar, acompañar y orientar a los menores en el uso de internet. Establecer un clima de confianza y diálogo. Desarrollar la capacidad crítica del menor Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad. Desarrollar la competencia digital del menor. Hablar sobre los peligros de la red y trasladar buenas prácticas de uso. Establecer normas y límites y, a ser posible, consensuarlos con el menor. Promover el desarrollo de la autoestima, la confianza y la asertividad del menor. Medidas de protección específicas Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Nunca respondas a las provocaciones. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
  • 3. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 3/12 No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. Guarda las pruebas del acoso durante todo el tiempo, porque pueden serte de gran ayuda. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Trata de hacerles saber que lo que están haciendo es delito, en el caso de que el acoso persista. Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado. Fuente: Decálogo para una víctima del ciberbullying P ro to c o l o b á s i c o d e a c t u a c i ó n Consej os b ásic os c on tra el c ib erb ullying. [01] No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. [02]Compórtate con educación en la Red. Usa la Netiqueta. [03]Si te molestan, abandona la conexión y pide ayuda. [04]No facilites datos personales Te sentirás más protegido/a. [05]No hagas en la Red lo que no harías a la cara. [06]Si te acosan, guarda las pruebas. [07]Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. [08]No pienses que estás del todo seguro/a al otro lado de la pantalla. [09]Advierte a quien abusa de que está cometiendo un delito. [10]Si hay amenazas graves, pide ayuda con urgencia. Fuente: 10 consejos contra el ciberbullying
  • 4. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 4/12 Riesgo 2. "Tide Pod Challenge". ¿ E n q u é c o n s i s t e ? Se convirtió en un reto viral de moda, que consistió en ingerir cápsulas de detergente de lavavajillas como si fuesen caramelos, a pesar de que el riesgo por intoxicación es muy alto y de que el detergente para lavar los platos es un veneno que puede llegar a quemar la garganta o las vías respiratorias. Tenemos que remontarnos al año 2015 para encontrar el origen de este reto tan polémico. Fue en ese momento cuando The Onion, un medio satírico, publicó un artículo acerca de un niño que quería comerse una de esta cápsulas multicolores. El nombre del reto hace referencia a la marca Tide, una de las empresas de detergentes más conocidas en Estados Unidos. La compañía ha querido desmarcarse de cualquier implicación con esta moda y advirtió sobre los peligros que conlleva utilizar sus cápsulas para cualquier otra cosa que no sea lavar la ropa. Fuente: Comer cápsulas de detergente M e d i d a s d e p ro t e c c i ó n Medidas de protección específicas Desarrollar la capacidad crítica y la alfabetización digital del menor: debe aprender a contrastar información y a buscar fuentes fiables. Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea denunciarlos. Establecer con los menores un clima de confianza y diálogo que facilite que, ante posibles incidentes, acudan a nosotros. Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos normas de uso y establecer límites claros. Hacer uso de herramientas de control parental. Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y no culpabilizar al menor, informarse de qué hacer en cada caso concreto de fuentes fiables y, si se considera necesario, buscar ayuda profesional especializada. Si existe la posibilidad, marca los contenidos como inapropiados. Pide a la empresa que los aloja que los retire. Pon en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos. Fuente: Curso INTEF, Ante la amenaza digital, actúa P ro to c o l o b á s i c o d e a c t u a c i ó n Dialogar sobre la actividad que realizan nuestro hijos en Internet y en las redes sociales. Establecer reglas en familia, claras en su uso. No prohíbas. Revisar periódicamente listas de contactos y/o seguidores.
  • 5. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 5/12 Cuidar y controlar la privacidad de sus perfiles en redes y mensajería instantánea. Generar un marco de confianza para que el adolescente, en caso de ser víctima, pueda expresarse sin dificultad ni miedos. Es fundamental adoptar las mismas precauciones de seguridad que en la vida real. El mejor control parental es el adulto presente. Fuente: ¿Cómo actuar ante los retos virales?
  • 6. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 6/12 Riesgo 3. "Sal y Canela Challenge". ¿ E n q u é c o n s i s t e ? Hace un tiempo se puso de moda otro reto viral que consistía en tragar una cucharada de sal y canela en polvo. El objetivo es expulsar la canela por boca y nariz, una acción llamada “el aliento del dragón”. El resultado de dicha actuación consistía en jóvenes sufriendo colapsos pulmonares, irritaciones de garganta y problemas respiratorios. El problema es que al consumir esta especia sin ningún líquido y de manera acelerada, provoca daños en los pulmones y en otros órganos. Fuente: Retos virales M e d i d a s d e p reve n c i ó n Medidas de protección específicas Desarrollar la capacidad crítica y la alfabetización digital del menor: debe aprender a contrastar información y a buscar fuentes fiables. Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea denunciarlos. Establecer con los menores un clima de confianza y diálogo que facilite que, ante posibles incidentes, acudan a nosotros. Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos normas de uso y establecer límites claros. Hacer uso de herramientas de control parental. Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y no culpabilizar al menor, informarse de qué hacer en cada caso concreto de fuentes fiables y, si se considera necesario, buscar ayuda profesional especializada. Si existe la posibilidad, marca los contenidos como inapropiados. Pide a la empresa que los aloja que los retire. Pon en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos. Fuente: Curso INTEF, Ante la amenaza digital, actúa P ro to c o l o b á s i c o d e a c t u a c i ó n Dialogar sobre la actividad que realizan nuestro hijos en Internet y en las redes sociales. Establecer reglas en familia, claras en su uso. No prohíbas. Revisar periódicamente listas de contactos y/o seguidores. Cuidar y controlar la privacidad de sus perfiles en redes y mensajería instantánea. Generar un marco de confianza para que el adolescente, en caso de ser víctima, pueda expresarse sin dificultad ni miedos.
  • 7. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 7/12 Es fundamental adoptar las mismas precauciones de seguridad que en la vida real. El mejor control parental es el adulto presente. Fuente: ¿Cómo actuar ante los retos virales?
  • 8. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 8/12 Riesgo 4. Sexting. ¿ E n q u é c o n s i s t e ? El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. También se puede definir como “el acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito.”. El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”. Otra definición es la que da el Urban Dictionary:. Fuente: ¿Qué es el sexting? M e d i d a s d e p ro t e c c i ó n Medidas de protección generales Supervisar, acompañar y orientar a los menores en el uso de internet. Establecer un clima de confianza y diálogo. Desarrollar la capacidad crítica del menor Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad. Desarrollar la competencia digital del menor. Hablar sobre los peligros de la red y trasladar buenas prácticas de uso. Establecer normas y límites y, a ser posible, consensuarlos con el menor. Promover el desarrollo de la autoestima, la confianza y la asertividad del menor. Medidas de protección específicas Debes pensar .... antes de enviar. Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento. Debes saber .... que desnudez y minoría de edad, implica delito de pornografía infantil. La pornografía infantil es un delito cuando se crea, se posee o se distribuye. Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años. Debes conocer ... que la imagen es un dato personal cuyo uso está protegido por la Ley. La imagen de alguien no se puede utilizar sin el consentimiento de la persona implicada. En ciertos casos hace falta incluso otro tipo de autorizaciones. No lo olvides. Debes implicarte. ... y recibir o tomar una imagen de una persona, no te da derecho a distribuirla. El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras.
  • 9. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 9/12 Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no significa que la puedas enviar a terceros. Debes actuar ... porque la Ley actúa siempre, también para los menores, con Internet y los móviles. Las leyes están para protegerte y por eso actúan en todos los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas las reglas. Debes procurar ... no participar con tu acción, tu risa o tu omisión. Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable. Fuente: Consejos sobre sexting P ro to c o l o b á s i c o d e a c t u a c i ó n Si se detecta que los contenidos de un menor que ha practicado sexting, tanto vídeos como imágenes personales comprometidas, han sido difundidos, cedidos a terceros o expuestos en redes sociales sin su consentimiento el primer paso es iniciar las siguientes medidas: 1. Recopilar todas las pruebas posibles para poder acreditar la denuncia. 2. Iniciar los trámites legales y proceder a eliminarlos. 3. Identificar dónde han sido difundidas o publicadas las imágenes o vídeos de un menor que está sufriendo sexting, y ponerse en contacto con el administrador de la página web en cuestión o red social, para denunciarlo y exigir su retirada. 4. Realizar la denuncia ante la Agencia Española de Protección de Datos y ponerse en contacto con las Fuerzas y Cuerpos de Seguridad y la Fiscalía de Menores. Fuente: ¿Qué hacer en caso de sexting?
  • 10. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 10/12 Riesgo 5. Grooming. ¿ E n q u é c o n s i s t e ? Este término se refiere a las prácticas online de adultos que tratan de ganarse la confianza de los menores con el fin de conseguir imágenes de carácter sexual, acosarles e, incluso, explotarles sexualmente. Guarda una estrecha relación con la pornografía infantil y la pederastia en Internet. M e d i d a s d e p ro t e c c i ó n Medidas de protección generales Supervisar, acompañar y orientar a los menores en el uso de internet. Establecer un clima de confianza y diálogo. Desarrollar la capacidad crítica del menor Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad. Desarrollar la competencia digital del menor. Hablar sobre los peligros de la red y trasladar buenas prácticas de uso. Establecer normas y límites y, a ser posible, consensuarlos con el menor. Promover el desarrollo de la autoestima, la confianza y la asertividad del menor. Medidas de protección específicas Es importante hablar con los menores sobre grooming. Dependiendo de la edad, pueden utilizarse noticias sobre ciberacoso sexual para abrir el debate. Deben ser conscientes de que, cuanta más información sensible o comprometedora compartan (sobre todo gráfica), más expuestos estarán. Recomendarles agregar solo a conocidos, no a amigos de amigos. Estar atento al uso que otras personas hacen de las imágenes o información del menor. Por norma general, los menores de 14 años no deben tener redes sociales y si las tienen deben usarse bajo estricto control de un adulto responsable. Hasta que adquieren un nivel de madurez y competencia digital suficiente, los dispositivos deben estar en espacios comunes y compartidos con adultos. Fuente: Curso INTEF, Ante la amenaza digital, actúa P ro to c o l o b á s i c o d e a c t u a c i ó n Tres f ases y diez c lave s p ara luc har c on tra el ac oso sex ual en la Red Fa s e 1 . [ P reve n i r ]   Ev i t a r l a o b t e n c i ó n d e l e l e m e n to d e f u e r z a p o r p a r t e d e l d e p re d a d o r.
  • 11. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 11/12 En esta fase se intenta evitar que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Se recomienda, [01] No proporcionar imágenes o informaciones comprometedoras a nadie, intentando evitar que sean accesibles a terceros. [02]Evitar el robo de imágenes o informaciones, para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas. [03]Mantener y prestar atención permanente a la privacidad y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias. Fa s e 2 : [ A f ro n t a r ] To m a r c o n c i e n c i a d e l a re a l i d a d y m a g n i t u d d e l a s i t u a c i ó n . En esta fase se refiere a cuando se comienzan a recibir amenazas e intimidaciones. Se debe, [04]No ceder al chantaje en ningún caso, ya que se puede incurrir en proporcionar al acosador, nuevas imágenes o vídeos eróticos o pornográficos. [05]Pedir ayuda. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta. [06]Evaluar los elementos con los que se formula la amenaza y las posibilidades reales. Mantener la cabeza fría es tan difícil como importante. [07]Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. Fa s e 3 : [ I n t e r ve n i r ]   Las situaciones de acecho sexual no suelen terminar por sí mismas y es habitual la reincidencia en el acoso. Por tanto, es preciso no bajar la guardia y por tanto, debemos, [08]Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. [09]Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes…. Se debe tener presente no vulnerar la Ley en este recorrido. [10]Formular una denuncia. El hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido. Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia. Fuente: Decálogo para combatir el Grooming Consejos para evitar Grooming