Internetseguro

44
Pilar Salsamendi @OrientaTierra

Transcript of Internetseguro

Pilar Salsamendi @OrientaTierra

Los peligros de internet

Ciber-Bullying

Características del ciberacoso

Cómo se produce

Qué debes hacer

Aspectos legales

Recursos

Consejos para la navegación

segura

Canales de ayuda y denuncia

2

CIBERBULLYING

SEXTING

GROOMING

3

Podemos definir el ciberacoso (ciber-bullying)

como una agresión psicológica, sostenida y

repetida en el tiempo, perpetrada por uno o

varios individuos contra otros, utilizando para

ello las nuevas tecnologías.

4

Envío de imágenes (fotografías,

vídeos) de contenido sexual, a través

del móvil o el ordenador.

5

Conjunto de acciones que lleva a cabo un

adulto sobre un menor, con un carácter

marcadamente sexual, utilizando las TIC.

El objetivo último va desde la obtención de

imágenes sexuales del menor, hasta el

contacto físico con él, para cometer abuso.

6

A diferencia del acoso escolar tradicional, el Ciberbullying puede mantenerse durante las 24 horas del día, ya que el acceso a los dispositivos electrónicos se puede llevar a cabo en cualquier momento, a cualquier hora y desde cualquier lugar, por lo que el perjuicio para la víctima puede ser considerablemente mayor.

No hay ningún lugar en el que la víctima se encuentre segura.

7

En el acoso escolar, el agresor es un matón,

dispuesto a llegar a la violencia física.

En el ciberbullying cualquiera puede ser

agresor, ya que ni siquiera debe estar frente

a la víctima, para hacerle daño.

Hacer daño es tan fácil, que el número de

agresiones se ha multiplicado y además va en

aumento, en la falsa creencia de que no

serán descubiertos ni dejan rastro.

8

Cuando se publica o envía información con

la intención de herir a una víctima de

acoso en la red, ésta se difunde de forma

inmediata de manera que resulta

imposible a la víctima cuantificar el

alcance de la agresión y cuántas personas

están participando en ella.

9

El problema se acrecienta de forma

muy importante y resulta muy difícil

eliminar dicha información, lo que

hace que perdure incluso una vez

desaparecida la voluntad del agresor de

acosar.

10

Correos electrónicos o mensajes

desagradables o amenazantes.

Publicar post, entradas, fotos o videos

desagradables en un perfil, una página web o en

una sala de Chat.

Suplantación de identidad a la hora de decir

cosas desagradables, en un foro de mensajes,

en una sala de Chat, etc.

11

Si crees que estás siendo víctima de ciberacoso, pon freno a esa

situación y considera los siguientes consejos:

No contestes a mensajes que traten de acosarte o hacerte

sentir mal. Con ello probablemente conseguirías animar al

acosador.

Guarda el mensaje: no tienes por qué leerlo, pero guárdalo

como prueba de acoso. Es vital tener registro del incidente

en caso de que busques ayuda o tengas intención de

denunciarlo.

12

Guardar pruebas de los hechos mediante pantallazos.

Si no puedes hacer pantallazos, toma una imagen con una cámara fotográfica.

Pasa las pruebas a un disco o pendrive.

Si tienes conversaciones amenazantes de whatsapp, envía el chat a tu correo electrónico, para tener la prueba.

13

Bloquea al remitente. No tienes que

aguantar a alguien que te está

hostigando. Bloquea a los remitentes no

deseados.

Cuéntaselo a alguien en quien confíes:

padres, profesores, amigo/a

14

Si eres una víctima….

¡¡¡NO TE CALLES!!!! Cuenta lo que te

pasa. No tienes que hacer frente a esta

situación solo.

Si eres un agresor…

¡¡¡PONTE EN SU LUGAR!!!! Recapacita y

piensa en el daño que estás haciendo.

Si eres un observador…

¡¡¡IMPLÍCATE!!! No pienses que es un

problema sólo de la víctima. Préstale tu

ayuda.

15

Los afectados pueden interponer

denuncia penal ante la posible

concurrencia de distintos y diferentes

delitos tipificados en el Código Penal

16

Delito de amenazas (Art. 169 y siguientes del Código Penal):

Anunciar o advertir a través de Internet, foros, correos electrónicos

etc. a una persona, anunciando la perpetuación de un daño o perjucio

a esa persona, exigiéndole una contraprestación de cualquier

naturaleza.

Comete un delito de amenazas la persona que anuncia o advierte a

otra que le va a causar a él, a su familia o alguien vinculado con él,

un daño que pueda ser constitutivo de los delitos de homicidio,

lesiones, aborto, torturas, contra la libertad, la integridad moral, la

libertad sexual, la intimidad, el honor, el patrimonio ... etc.

intimidando al amenazado y privándole de su propia tranquilidad y

seguridad.

17

Delito de injurias y calumnias (Art. 205 a 216 del Código Penal):

Injurias

•Cuando el acosador publica fotografías o videos sin autorización o

consentimiento del afectado.

•Efectuar montajes fotográficos sobre esas imágenes difundiéndolas a

través del correo electrónico o publicándolas en Internet.

•Insultar, a través de cualquier tipo de foros, Chat, correo electrónico o en

cualquier página Web, utilizando expresiones que claramente lesionan la

dignidad, estima o menoscaban la fama.

18

Calumnias

Acusar de cometer un delito, teniendo conocimiento que

realmente no se ha cometido, difundiéndolo en Internet, a

través de la publicación del mismo en una página web, o por

correo electrónico, foros, chats o cualquier otro medio.

Se establecen penas más graves para ambos delitos cuando

se hacen con publicidad, es decir, cuando se propaguen por

medio de imprenta, radiodifusión o por cualquier otro medio

de eficacia semejante (por ejemplo, Internet).

19

Protección de datos:

Independientemente de la responsabilidad penal, la Agencia

Española de Protección de Datos, establece distintas sanciones

por el uso indebido de datos personales en Internet, entre ellos

destacamos principalmente el uso de imágenes sin el

consentimiento del interesado.

Respecto a la difusión de imágenes en Internet y, en particular, el

fenómeno “You Tube”, “todos debemos respetar el derecho de las

personas a que su imagen no se difunda universalmente en

Internet sin su consentimiento

Si no se cuenta con el consentimiento de las personas cuyas

imágenes son captadas y difundidas se incurre en una infracción

grave de la LOPD

20

21

Correo electrónico (email)

Es recomendable tener por un lado una cuenta de correo electrónico para

comunicarse con amigos, la familia, los profesores, etc y otras cuentas de correo

para registrarse en páginas de juegos, chat, redes sociales, foros, etc.

Las contraseñas deben ser seguras y secretas (alternar letras, números, mayúsculas

y minúsculas)

Si no conocen a la persona que les ha enviado un correo, lo más aconsejable

es eliminarlo, ya que puede tener contenido inadecuado o incluso descargar código

malicioso en el ordenador para infectarlo.

No toda la información que circula por Internet es veraz, y no deben fomentar los

bulos reenviando correos en cadena a sus contactos ya que pueden ser perjudiciales

para algunas personas.

Antes de abrir o descargar algún archivo adjunto de un correo deben pasarle

el antivirus para asegurarse de que está libre de virus.

Preservar la privacidad de nuestros contactos, evitando reenviar correos en cadena.

Utilizar la opción “copia oculta” (CCO)

30

Chat

Mucha gente suele mentir sobre quién es en los chats. Por tanto, es de

suma importancia no chatear con desconocidos. En ocasiones, hay

adultos que intentan establecer contacto con menores para obtener

satisfacciones sexuales (Grooming).

Es conveniente no compartir demasiada información con otras

personas del chat. No sabes quién puede estar escuchando o lo que

podría hacer con esa información

Existe la opción de bloquear contactos de mensajería instantánea, y

de guardar las conversaciones.

31

Redes sociales

. Están prohibidas para menores de 14 años.

. Es conveniente no dar demasiados datos privados en el perfil de

la cuenta.

. Es conveniente configurar los ajustes de privacidad, para que sólo

los amigos confirmados puedan acceder a la cuenta.

. Mejor utilizar un alias que el nombre real.

. Cuidar las fotografías que se publican.

. No publicar datos de lo que estamos haciendo en cada momento

ni de donde estamos.

. Deshabilitar el geolocalizador.

. No aceptar a desconocidos.

Pensar antes de publicar contenido en Internet

La importancia de configurar correctamente la privacidad en la vida virtual

32

Móviles

. Dar el número de teléfono solamente a amigos, nunca a desconocidos,

así como no incluirlo en el perfil de redes sociales.

. Bloquear el Bluetooth para que nadie acceda a las cosas del teléfono,

como contactos, fotos, etc.

. Bloquear la pantalla de inicio.

. Hay que ser responsables con las cosas que se mandan a través del

móvil, ya sean mensajes de texto, como imágenes, videos, etc. para no

incurrir en delitos.

. Si te deshaces del móvil, retira la tarjeta y borra todos los datos

Los smartphones requieren la misma seguridad que ordenadores

Cuidado con los SMS fraudulentos

33

Móviles

•No se puede hacer fotos a alguien sin su permiso.

•No se pueden publicar imágenes de alguien menor de 14

años, si autorización paterna.

•No se pueden grabar imágenes de personas o sucesos que

ocurran en lugares privados.

•Las imágenes no están seguras en el dispositivo móvil: riesgo

de pérdida o robo.

•Con las conexiones a wifis públicas, aumentan los riesgos de

robo de datos y entrada en el dispositivo.

34

Compartir

Un medio muy habitual para compartir archivos son los programas P2P. (por ejemplo,

Emule) Éstos lo que hacen es crear una carpeta en el ordenador en la que se copian

los archivos que se deseen compartir con otras personas, por ejemplo, fotos, videos,

música, juegos y cualquier otro archivo que haya en el equipo.

Cualquier usuario que esté conectado a Internet y utilice un programa P2P podrá

descargar los archivos que haya copiados en dicha carpeta. Lo mismo sucede en la

situación contraria, tú podrás descargarte los archivos que te interesen que otros

usuarios tengan compartidos. Aunque estos programas son muy interesantes porque te

facilitan la descarga de multitud de archivos es imprescindible tomar precauciones:

Ser responsables con los contenidos que comparten por Internet, al igual que a

nosotros no nos gusta encontrar contenido ofensivo o inadecuado, al resto de usuarios

tampoco les gusta.

El intercambio de archivos puede significar el intercambio de virus que pueden

dañar seriamente el ordenador.

Hay que tener cuidado con los archivos que se comparten, porque muchos de ellos

pueden estar protegidos por leyes de propiedad intelectual, por lo que habrá que

tener en cuenta la normativa legal que sea de aplicación.

35

Las contraseñas

1. Han de ser secretas, complicadas y seguras.

2. Para que una contraseña sea segura y complicada ha de

contener números, letras (mayúsculas y minúsculas) y signos.

Una idea para crear buenas contraseñas es a partir de las

iniciales de alguna frase extraída de un libro o una canción que

nos guste. Ej.: “Colorín colorado este cuento se ha acabado”

Ccecsha7_

3. Nunca utilizar como contraseña datos que otra persona pueda

conocer sobre nosotros: número de teléfono móvil, número de

DNI, fecha de nacimiento, nombre de nuestro perro/mascota…

36

Páginas web

Nunca se deben proporcionar datos personales en páginas que no

sean de confianza.

Las páginas web consideradas seguras son aquellas en las que en

la barra de dirección aparece el dibujo de un candado y/o https

(la “s” del final es la que indica que es una página segura).

37

38

39

40

Línea de Denuncia Contra la Pornografía

Infantil en Internet PROTÉGELES

www.protegeles.com

Descarga en tu móvil el “botón de denuncia”

41

Otras webs de PROTÉGELES, para

informarse y denunciar:

www.internetacoso.es

www.acosoescolar.info

www.quenoteladen.es

www.ciberfamilias.com

www.portaldelmenor.es

42

44