1. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 1/12
R e to _ N O O C _ I NT E F _ # S i n A m e n a z a s D I GR e to _ N O O C _ I NT E F _ # S i n A m e n a z a s D I G
Inicio
Como Reto Final de este NOOC te pedimos que desarrolles una política de uso responsable
de las TIC para tu centro educativo o entorno profesional que recoja, por lo menos, 4 riesgos
con la siguiente información:
Definición de los riesgos
Medidas de protección
Protocolo básico de actuación
2. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 2/12
Riesgo 1. Ciberbullyng.
¿ E n q u é c o n s i s t e ?
El ciberbullying es el uso de los medios telemáticos para ejercer el acoso psicológico
entre iguales, en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños. Estamos ante un caso de ciberbullying cuando un o
una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
No se trata, del acoso o abuso de índole estrictamente sexual, ni los casos en los
que personas adultas intervienen.
Tiene que haber menores en ambos extremos del ataque para que se considere
ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de
ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con
ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que
un/a menor comienza una campaña de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
El ciberbullying tiene diferencias con el bullying o acoso escolar, ya que atiende a
otras causas, se manifiesta de formas diferente, necesita de estratégias distintas
para afrontarlo, y sus consecuencias son diferentes.
Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible
que el ciberbullying pueda acabar también en una situación de bullying, pero desde
luego esto último sí que es poco probable.
Fuente: ¿Qué es el ciberbullyng?
M e d i d a s d e p ro t e c c i ó n
Medidas de protección generales
Supervisar, acompañar y orientar a los menores en el uso de internet.
Establecer un clima de confianza y diálogo.
Desarrollar la capacidad crítica del menor
Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de
usuario específicas, utilizar herramientas de medición parental, tener instalados
y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes
sociales configurar con ellos las opciones de privacidad.
Desarrollar la competencia digital del menor.
Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
Establecer normas y límites y, a ser posible, consensuarlos con el menor.
Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una
persona adulta de confianza.
Nunca respondas a las provocaciones. Mantén la calma y no actúes de forma
exagerada o impulsiva en ningún caso.
3. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 3/12
No hagas presunciones. Puede que ni las circunstancias ni las personas que
parecen implicadas sean como aparentan.
Trata de evitar aquellos lugares en los que eres asediado en la medida de lo
posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o
comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no
descartes cambiar de número.
Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el
daño que pueden causarte.
Guarda las pruebas del acoso durante todo el tiempo, porque pueden serte de
gran ayuda.
Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles,
sin agresividad ni amenazas, que dejen de hacerlo.
Trata de hacerles saber que lo que están haciendo es delito, en el caso de que el
acoso persista.
Deja constancia de que estás en disposición de presentar una denuncia, si a
pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas
suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas.
Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
Fuente: Decálogo para una víctima del ciberbullying
P ro to c o l o b á s i c o d e a c t u a c i ó n
Consej os b ásic os c on tra el c ib erb ullying.
[01] No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en
otra cosa.
[02]Compórtate con educación en la Red. Usa la Netiqueta.
[03]Si te molestan, abandona la conexión y pide ayuda.
[04]No facilites datos personales Te sentirás más protegido/a.
[05]No hagas en la Red lo que no harías a la cara.
[06]Si te acosan, guarda las pruebas.
[07]Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
[08]No pienses que estás del todo seguro/a al otro lado de la pantalla.
[09]Advierte a quien abusa de que está cometiendo un delito.
[10]Si hay amenazas graves, pide ayuda con urgencia.
Fuente: 10 consejos contra el ciberbullying
4. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 4/12
Riesgo 2. "Tide Pod Challenge".
¿ E n q u é c o n s i s t e ?
Se convirtió en un reto viral de moda, que consistió en ingerir cápsulas de detergente
de lavavajillas como si fuesen caramelos, a pesar de que el riesgo por intoxicación es
muy alto y de que el detergente para lavar los platos es un veneno que puede llegar a
quemar la garganta o las vías respiratorias.
Tenemos que remontarnos al año 2015 para encontrar el origen de este reto tan
polémico. Fue en ese momento cuando The Onion, un medio satírico, publicó un
artículo acerca de un niño que quería comerse una de esta cápsulas multicolores.
El nombre del reto hace referencia a la marca Tide, una de las empresas de
detergentes más conocidas en Estados Unidos. La compañía ha querido desmarcarse
de cualquier implicación con esta moda y advirtió sobre los peligros que conlleva
utilizar sus cápsulas para cualquier otra cosa que no sea lavar la ropa.
Fuente: Comer cápsulas de detergente
M e d i d a s d e p ro t e c c i ó n
Medidas de protección específicas
Desarrollar la capacidad crítica y la alfabetización digital del menor: debe
aprender a contrastar información y a buscar fuentes fiables.
Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea
denunciarlos.
Establecer con los menores un clima de confianza y diálogo que facilite que, ante
posibles incidentes, acudan a nosotros.
Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos
normas de uso y establecer límites claros.
Hacer uso de herramientas de control parental.
Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y
no culpabilizar al menor, informarse de qué hacer en cada caso concreto de
fuentes fiables y, si se considera necesario, buscar ayuda profesional
especializada.
Si existe la posibilidad, marca los contenidos como inapropiados.
Pide a la empresa que los aloja que los retire.
Pon en conocimiento de asociaciones y ONGs especializadas la existencia de
webs que albergan contenidos potencialmente dañinos.
Fuente: Curso INTEF, Ante la amenaza digital, actúa
P ro to c o l o b á s i c o d e a c t u a c i ó n
Dialogar sobre la actividad que realizan nuestro hijos en Internet y en las redes
sociales.
Establecer reglas en familia, claras en su uso. No prohíbas.
Revisar periódicamente listas de contactos y/o seguidores.
6. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 6/12
Riesgo 3. "Sal y Canela Challenge".
¿ E n q u é c o n s i s t e ?
Hace un tiempo se puso de moda otro reto viral que consistía en tragar una cucharada
de sal y canela en polvo. El objetivo es expulsar la canela por boca y nariz, una acción
llamada “el aliento del dragón”.
El resultado de dicha actuación consistía en jóvenes sufriendo colapsos pulmonares,
irritaciones de garganta y problemas respiratorios. El problema es que al consumir
esta especia sin ningún líquido y de manera acelerada, provoca daños en los
pulmones y en otros órganos.
Fuente: Retos virales
M e d i d a s d e p reve n c i ó n
Medidas de protección específicas
Desarrollar la capacidad crítica y la alfabetización digital del menor: debe
aprender a contrastar información y a buscar fuentes fiables.
Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea
denunciarlos.
Establecer con los menores un clima de confianza y diálogo que facilite que, ante
posibles incidentes, acudan a nosotros.
Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos
normas de uso y establecer límites claros.
Hacer uso de herramientas de control parental.
Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y
no culpabilizar al menor, informarse de qué hacer en cada caso concreto de
fuentes fiables y, si se considera necesario, buscar ayuda profesional
especializada.
Si existe la posibilidad, marca los contenidos como inapropiados.
Pide a la empresa que los aloja que los retire.
Pon en conocimiento de asociaciones y ONGs especializadas la existencia de
webs que albergan contenidos potencialmente dañinos.
Fuente: Curso INTEF, Ante la amenaza digital, actúa
P ro to c o l o b á s i c o d e a c t u a c i ó n
Dialogar sobre la actividad que realizan nuestro hijos en Internet y en las redes
sociales.
Establecer reglas en familia, claras en su uso. No prohíbas.
Revisar periódicamente listas de contactos y/o seguidores.
Cuidar y controlar la privacidad de sus perfiles en redes y mensajería
instantánea.
Generar un marco de confianza para que el adolescente, en caso de ser víctima,
pueda expresarse sin dificultad ni miedos.
8. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 8/12
Riesgo 4. Sexting.
¿ E n q u é c o n s i s t e ?
El sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles. También se puede definir como “el acto de
enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un
encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo
sugerente y finalmente explícito.”.
El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New
Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting
como “imágenes sexuales producidas por menores susceptibles de ser consideradas
pornografía infantil”.
Otra definición es la que da el Urban Dictionary:.
Fuente: ¿Qué es el sexting?
M e d i d a s d e p ro t e c c i ó n
Medidas de protección generales
Supervisar, acompañar y orientar a los menores en el uso de internet.
Establecer un clima de confianza y diálogo.
Desarrollar la capacidad crítica del menor
Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de
usuario específicas, utilizar herramientas de medición parental, tener instalados
y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes
sociales configurar con ellos las opciones de privacidad.
Desarrollar la competencia digital del menor.
Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
Establecer normas y límites y, a ser posible, consensuarlos con el menor.
Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
Debes pensar .... antes de enviar. Lo que publicas online o sale de tu propio móvil
se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a
cualquiera en cualquier momento.
Debes saber .... que desnudez y minoría de edad, implica delito de pornografía
infantil. La pornografía infantil es un delito cuando se crea, se posee o se
distribuye. Se considera pornografía infantil la protagonizada por quien no ha
cumplido los 18 años.
Debes conocer ... que la imagen es un dato personal cuyo uso está protegido por
la Ley. La imagen de alguien no se puede utilizar sin el consentimiento de la
persona implicada. En ciertos casos hace falta incluso otro tipo de
autorizaciones. No lo olvides.
Debes implicarte. ... y recibir o tomar una imagen de una persona, no te da
derecho a distribuirla. El hecho de contar con una imagen (fotografía o vídeo) en
tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras.
9. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 9/12
Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no
significa que la puedas enviar a terceros.
Debes actuar ... porque la Ley actúa siempre, también para los menores, con
Internet y los móviles. Las leyes están para protegerte y por eso actúan en todos
los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas
las reglas.
Debes procurar ... no participar con tu acción, tu risa o tu omisión. Cuando el
sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme,
un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable.
Fuente: Consejos sobre sexting
P ro to c o l o b á s i c o d e a c t u a c i ó n
Si se detecta que los contenidos de un menor que ha practicado sexting, tanto vídeos
como imágenes personales comprometidas, han sido difundidos, cedidos a terceros o
expuestos en redes sociales sin su consentimiento el primer paso es iniciar las
siguientes medidas:
1. Recopilar todas las pruebas posibles para poder acreditar la denuncia.
2. Iniciar los trámites legales y proceder a eliminarlos.
3. Identificar dónde han sido difundidas o publicadas las imágenes o vídeos de un
menor que está sufriendo sexting, y ponerse en contacto con el administrador de
la página web en cuestión o red social, para denunciarlo y exigir su retirada.
4. Realizar la denuncia ante la Agencia Española de Protección de Datos y ponerse
en contacto con las Fuerzas y Cuerpos de Seguridad y la Fiscalía de Menores.
Fuente: ¿Qué hacer en caso de sexting?
10. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 10/12
Riesgo 5. Grooming.
¿ E n q u é c o n s i s t e ?
Este término se refiere a las prácticas online de adultos que tratan de ganarse la
confianza de los menores con el fin de conseguir imágenes de carácter sexual,
acosarles e, incluso, explotarles sexualmente. Guarda una estrecha relación con la
pornografía infantil y la pederastia en Internet.
M e d i d a s d e p ro t e c c i ó n
Medidas de protección generales
Supervisar, acompañar y orientar a los menores en el uso de internet.
Establecer un clima de confianza y diálogo.
Desarrollar la capacidad crítica del menor
Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de
usuario específicas, utilizar herramientas de medición parental, tener instalados
y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes
sociales configurar con ellos las opciones de privacidad.
Desarrollar la competencia digital del menor.
Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
Establecer normas y límites y, a ser posible, consensuarlos con el menor.
Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.
Medidas de protección específicas
Es importante hablar con los menores sobre grooming. Dependiendo de la edad,
pueden utilizarse noticias sobre ciberacoso sexual para abrir el debate.
Deben ser conscientes de que, cuanta más información sensible o
comprometedora compartan (sobre todo gráfica), más expuestos estarán.
Recomendarles agregar solo a conocidos, no a amigos de amigos.
Estar atento al uso que otras personas hacen de las imágenes o información del
menor.
Por norma general, los menores de 14 años no deben tener redes sociales y si las
tienen deben usarse bajo estricto control de un adulto responsable.
Hasta que adquieren un nivel de madurez y competencia digital suficiente, los
dispositivos deben estar en espacios comunes y compartidos con adultos.
Fuente: Curso INTEF, Ante la amenaza digital, actúa
P ro to c o l o b á s i c o d e a c t u a c i ó n
Tres f ases y diez c lave s p ara luc har c on tra el ac oso
sex ual en la Red
Fa s e 1 . [ P reve n i r ] Ev i t a r l a o b t e n c i ó n d e l e l e m e n to d e
f u e r z a p o r p a r t e d e l d e p re d a d o r.
11. 10/6/2019 Reto_NOOC_INTEF_#SinAmenazasDIG
localhost:51235/temp_print_dirs/eXeTempPrintDir_5ms5vm/sinameanazasdig/ 11/12
En esta fase se intenta evitar que el depredador obtenga el elemento de fuerza con el
que iniciar el chantaje, el acoso es inviable. Se recomienda,
[01] No proporcionar imágenes o informaciones comprometedoras a nadie,
intentando evitar que sean accesibles a terceros.
[02]Evitar el robo de imágenes o informaciones, para lo cual se debe preservar la
seguridad del equipo informático y la confidencialidad de las contraseñas.
[03]Mantener y prestar atención permanente a la privacidad y, en especial, al
manejo que las demás personas hacen de las imágenes e informaciones propias.
Fa s e 2 : [ A f ro n t a r ] To m a r c o n c i e n c i a d e l a re a l i d a d y
m a g n i t u d d e l a s i t u a c i ó n .
En esta fase se refiere a cuando se comienzan a recibir amenazas e intimidaciones. Se
debe,
[04]No ceder al chantaje en ningún caso, ya que se puede incurrir en
proporcionar al acosador, nuevas imágenes o vídeos eróticos o pornográficos.
[05]Pedir ayuda. Contar con el apoyo de una persona adulta de confianza es
fundamental. Aportará serenidad y una perspectiva distinta.
[06]Evaluar los elementos con los que se formula la amenaza y las posibilidades
reales. Mantener la cabeza fría es tan difícil como importante.
[07]Limitar la capacidad de acción del acosador. Puede que haya conseguido
acceso al equipo o posea las claves personales.
Fa s e 3 : [ I n t e r ve n i r ]
Las situaciones de acecho sexual no suelen terminar por sí mismas y es habitual la
reincidencia en el acoso. Por tanto, es preciso no bajar la guardia y por tanto, debemos,
[08]Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser
probadas.
[09]Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla,
conversaciones, mensajes…. Se debe tener presente no vulnerar la Ley en este
recorrido.
[10]Formular una denuncia. El hecho ha de ser puesto en conocimiento de las
Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho
hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas
circunstancias, incluso puede ser recomendable seguir la corriente del acosador para
tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más
razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en
la mayoría de los casos y mientras la policía ofrece su asistencia.
Fuente:
Decálogo para combatir el Grooming
Consejos para evitar Grooming