Botones

Music Audio - MP3

Pájaro Twiter Gomelo Monster

Arcoiris al Pasar el Mouse en los Enlaces

Estrellas al Mover el Mouse

Chat Linea Personal

CiberSegurida con las Tecnologías de la información y la comunicación TIC







Ciberacoso:



CiberacosoEs el uso de tecnologías de la información y las comunicaciones para realizar, por parte de un individuo o grupo, de manera repetida y deliberada, conductas hostiles que tienen la intención de herir a otros (Bill Belsey).
¿Cómo se produce el ciberacoso?
Entre las acciones que se consideran acoso repetido y deliberado mediante nuevas tecnologías e Internet están:
  • Enviar correos electrónicos o mensajes desagradables para atemorizar al destinatario.
  • Compartir fotos, videos o información desagradable de una persona en un perfil, página web, blog o chat.
  • Suplantar a otra persona para decir cosas desagradables en correos electrónicos, foros de mensajes o chats, entre otros.
  • Ingresar al correo electrónico o perfil de redes sociales de la víctima para dejar mensajes a su nombre.
  • Conseguir fotografías o imágenes comprometedoras o íntimas de otra persona para chantajearla y amenazarla con publicarlas.
  • Hacer montajes fotográficos con imágenes de su víctima para difundirlas por Internet.
  • Publicar información privada de la víctima para que más personas intervengan en el acoso.

¿Por qué callan las víctimas de ciberacoso?
  • Vergüenza y debilidad. La víctima prefiere no enfrentar al acosador pues estaría obligada a aceptar públicamente algún error o ver publicada alguna imagen comprometedora.
  • Temor a la venganza del acosador. La víctima prefiere callar por miedo a que tome represalias y realice nuevas acciones.
  • Presión social. La víctima prefiere callar para ser aceptada dentro de un grupo.
  • Miedo a la falta de credibilidad. La víctima teme que nadie le crea si hacen pública la situación o que ésta empeore si hablan.
  • Temor a ser catalogado de soplón. Hay cierto código criminal no establecido, donde la víctima siente que será rechazada por acusar a otra persona.
  • Creer que se merece la situación. La víctima tiene problemas de autoestima y asume falsamente que ese acoso es un resultado de sus propias acciones.
  • Temor a perder acceso a las TIC. La víctima cree que si denuncia, sus padres –o las autoridades– restringirán su acceso a Internet o limitarán el uso de dispositivos.
  • Una idea errónea de independencia. En ocasiones se les dice a los niños que deben enfrentar situaciones complejas con fortaleza por ellos mismos. Por eso pueden callar el ciberacoso antes de evidenciar que no lo solucionaron por su cuenta.
Tips para afrontar al ciberacoso
  • Enséñales a tus hijos cómo reportar abusos por acoso o pornografía infantil en las redes sociales.
  • Conversa con ellos sobre la importancia de configurar sus perfiles en redes sociales y correos electrónicos, para que ellos y su información estén seguros.
  • Conversa con tus hijos sobre el uso de las redes sociales. Entre más interacción tengan, menos las usarán para encerrarse socialmente o alejarse de la familia.
  • Genera confianza en tus hijos y motívalos a recurrir a ti en situaciones que les afecten.
  • Procura ser abierto y honesto con tus hijos para que ellos respondan de la misma manera contigo.
  • Si sospechas que tu hijo es víctima de ciberacoso, genera espacios de diálogo para que te hable al respecto.
  • Si los niños hablan de un ciberacoso que le sucede a conocidos o a ellos mismos, es importante que sepan que estas acciones no se deben tolerar, que las víctimas no son responsables de estas acciones y que, si ellos son víctimas, cuentan con tu total apoyo para denunciar.
  • Invítalos a no responder con violencia al acoso para no aumentarlo.
  • Recuerda que el ciberacoso también puede existir cuando una pequeña burla o un chisme mal intencionado se hace viral y cientos de usuarios lo comparten.



Ciberdependencia




Ciberdependencia: Uso compulsivo de las TIC: La persona siente miedo de estar desconectada, puede llegar al extremo de dejar de lado necesidades vitales como comer y dormir.
¿Cuáles son los síntomas de que eres ciberdependiente?
  • Tecnoansiedad: te sientes incomodo por no tener un dispositivo o elemento tecnológico a mano, para conectarte con otros, ver noticias o eventos de gran trascendencia. También tienes nomofobia o miedo a no tener un dispositivo cerca.
  • Apego enfermizo: dedicas largos periodos de tiempo a revisar redes sociales o a usar aplicaciones en tus dispositivos móviles, al punto de que descuidas los estudios, el trabajo o las relaciones personales.
  • Síndrome de alienación: llegas a sentirte solo, triste y deprimido. Puedes pensar que vales menos y que los demás te menosprecian cuando no estas conectado.
  • Taxiedad: sientes angustia cuando envías mensajes y no recibes respuestas rápidas de los otros usuarios.
  • Textofrenia: tienes la sensación de recibir mensajes cuando esto no ha sucedido. Vives ansioso, en estado de alerta permanente y descuidas las rutinas diarias, ante el impulso urgente de revisar tu teléfono.
  • Síndrome del mensaje múltiple: buscas revisar varios chats, correos electrónicos, mensajes en redes sociales, a fin de recibir muchas respuestas y sentirte incluido en las temáticas y grupos sociales.
Tips para evitar la ciberdependencia
  • Busca momentos en el día para descansar de la vida virtual. Si vas a almorzar no contestes llamadas o mensajes, por ejemplo.
  • Si vas a cine o sales con tu familia, disfruta del tiempo en su compañía sin chatear ni revisar tu dispositivo móvil.
  • Trata de no conectarte todo el día a las redes sociales. Ponte límites de uso.
  • Escribe una lista de actividades que puedes hacer sin dispositivos móviles o aparatos electrónicos.






Pornografia Infantil





Pornografía Infantil: Consiste en toda representación visual, gráfica o textual, incluidos dibujos animados o videojuegos que de manera real o simulada, explícita o sugerida, involucran la participación de niños o personas que aparenten serlo, en el desarrollo de actividades sexuales.
¿Cómo evitar que los niños sean víctimas de este delito?
1. Estar conectados
Los padres deben conocer el mundo digital en que viven niños y adolescentes, para determinar los sitios web que frecuentan, cómo se conectan con sus amigos y cómo podrían ser contactados por extraños.
2. Entender los riesgos
Los padres de familia deben comprender los riesgos que corren los niños en redes sociales, como ser contactados por personas dedicadas a pornografía infantil.
3. Reportar cualquier actividad sospechosa
A través de los siguientes canales de denuncia:
  • TeProtejo.orgEsta línea virtual permite denunciar anónimamente situaciones que afectan a menores de 18 años, mediante el sitio web www.teprotejo.org o en la aplicación Te Protejo para teléfonos móviles.
  • Centro cibernético policialDependencia de la Dirección de Investigación Criminal e INTERPOL, está encargada del desarrollo de estrategias, programas, proyectos y demás actividades de investigación contra delitos en línea. http://www.ccp.gov.co/
4. Dialogar con los niños
La confianza y la comunicación son la mejor herramienta para cuidar a menores de edad. Fortalezca la confianza de los menores de edad para que no tengan miedo de hablarle si reciben amenazas o propuestas indecentes en línea.






sextorsión





Sextorsión es un tipo de chantaje en el cual se amenaza a la víctima con hacer públicas imágenes y vídeos en los que tiene actitudes eróticas, pornográficas o manteniendo relaciones sexuales, a través de mensajes de texto, correos electrónicos o redes sociales. Estos pueden ser contenidos obtenidos por dispositivos móviles o entregados por la víctima, de forma voluntaria, a través de engaños.

Información Inforgrafíca

¿Qué hacer si sus fotos o videos terminan en manos de otros?
Si encuentra que las fotografías o los videos privados que compartió con alguien de confianza terminan en internet, siga los siguientes pasos para gestionar la eliminación de estos archivos ante las autoridades:
  • Mantenga la calma.
  • Busque apoyo familiar. No sienta pena de contarle a los miembros de su familia lo que está pasando: ellos seguramente lo ayudarán a buscar la salida correcta.
  • Instaure la denuncia ante la fiscalía general de la nación, aportando todas las pruebas que tenga: no borre las conversaciones que tuvo con quien compartió las imágenes, capture los pantallazos que sean necesarios y almacénelos en algún dispositivo seguro. También puede descargar la fotografía que haya enviado el acosador, ya que de esa forma se podrán conseguir datos útiles para una futura investigación (marca, modelo y número de serie de la cámara, fecha y hora en la que se tomó la foto, si fue retocada, el programa usado para hacerlo y datos sobre el computador utilizado para cargar las imágenes).
  • Denuncie al acosador: las redes sociales ofrecen canales de denuncia que permiten dar de baja la cuenta del extorsionador y evitar que siga distribuyendo el contenido. En Colombia puede usar Te Protejo (www.teprotejo.org).
  • Al usar del canal de denuncia virtual te Protejo, el usuario diligencia un formulario anónimamente y activa la ruta de atención con la Policía Nacional.
  • Informar y denunciar al Centro Cibernético Policial que cuenta con el CAI virtual, la primera iniciativa de atención policial en línea en Iberoamérica, que permite reportar delitos informáticos y hurtos de dispositivos móviles
  • No elimine ningún correo, chat o demás información en que tenga alguna evidencia de amenaza o extorsión. Es importante contar con este registro para la denuncia.

TIPS

Para evitar una sextorsión
  • Nunca comparta imágenes compremetedoras con ninguna persona, no importa el nivel de confianza que tenga con ella.
  • Si alguien le pide fotografías o videos en situaciones comprometedoras, simplemente diga no.
Cuando se si es víctima de una sextorsión
  • Coméntelo a personas de toda confianza y cercanía. Si se trata de un menor de edad, acuda a sus padres y autoridades escolares.
  • Sin dudarlo: denuncie al agresor ante las autoridades. Puede hacerlo de forma anónima en internet, a través de TeProtejo (www.teprotejo.org) y del CAI Virtual de la Policía Nacional


Acceso Abusivo a Perfiles Digitales






En este delito, el agresor descubre y utiliza ilegalmente las contraseñas para acceder a las redes sociales o al correo electrónico de su víctima. Así, puede hacerse pasar por ella para robar su información personal o ganar la confianza de sus amigos y seguidores, para realizarles estafas o robos.


¿Cómo pueden robar el acceso a nuestros perfiles digitales?
  • Dar ciberpapaya, dejando las cuentas abiertas en un equipo de uso compartido o dejar nuestro equipo con sesiones abiertas en el navegador y dejar que un tercero lo utilice.
  • El uso de nuestras cuentas digitales en redes wifi públicas
  • El mayor riesgo está en nosotros mismos al hacer uso de la misma contraseña en todos servicios web que nos ofrecen
¿Cómo podemos darnos cuenta?
  • El acceso abusivo a perfiles digitales se detecta de manera reactiva, es decir, nos damos cuenta cuando ha sucedido debido a que empezamos a detectas los efectos que este genera.
¿Cuáles efectos?
  • Al ingresar la contraseña esta aparece como invalida
  • Al intentar restablecerla no se hace posible a través de las preguntas de seguridad
  • Publicaciones que está seguro de no haber realizado
  • Llamada de amigos preguntando sobre mensajes enviados pero que puede estar seguro de no haberlo hecho.
  • Compras realizadas a través de sus perfiles digitales y que no realizó

TIPS

Para evitar el acceso abusivo a sus perfiles
  • Utilice contraseñas adecuadas: no use palabras de uso común ni números fáciles de descubrir (como tú fecha de nacimiento). En las claves, procure combinar mayúsculas, minúsculas, números y símbolos.
  • Cambie las contraseñas de sus perfiles en redes sociales cada 5 o 6 meses.
  • Nunca use la misma contraseña para todos sus servicios en línea.
Si alguien ingresó o robó su perfil
  • Denuncie el caso en las líneas de atención de la red social implicada. Cada empresa tiene sus protocolos para restaurar el perfil a sus respectivos dueños.



Suplantación de identidad digital


Si alguien se hace pasar por otra persona o por una empresa mediante perfiles falsos en redes sociales o servicios de internet está suplantando su identidad. En este caso, el delincuente busca crear un daño permanente en la imagen de su víctima, robar información personal de sus contactos o ganar la confianza de sus amigos o socios de negocios para realizar estafas y robos.   
Spoofing
Este término hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
  • No dé información personal o comercial en encuestas telefónicas o electrónicas.
  • Evite ingresar su nombre de usuario y contraseñas en vínculos que reciba por correo electrónico. Podría ser víctima de phising.
  • Recuerde que sus contraseñas son privadas, no las comparta con nadie y cámbielas frecuentemente.
  • Antes de hacer transacciones en línea, asegúrese de que la página en que se encuentra es segura: revise que la dirección inicie con https:// y termine con un candado pequeño.
  • Cierre siempre las sesiones (de correos, redes sociales o transacciones), sin importar si usó un computador personal o computadores compartidos.
  • Recuerde que si tiene archivos o información privada en su computador o teléfono celular, puede proteger su acceso (para visibilización o copia) por medio de contraseñas.
  • Cuide los documentos que tengan su firma, tanto en tinta como digital. Si tiene firma digital, evite que otros tengan acceso a ella.
Si descubre que alguien está suplantando su identidad
  • Denuncie este hecho en la red social donde sucede, a través de sus canales de denuncia. Ellos desactivarán los perfiles falsos. 
  • Denuncie el hecho a través del CAI Virtual de la Policía Nacional.
  • En lo posible, cuénteles lo que pasa a su red de contactos y amigos para evitar que sean estafados.



CiberExtorción 



Algunos delincuentes buscan descubrir las contraseñas de acceso a redes sociales y servicios en internet, para cambiarlas y exigirles el pago de un 'rescate' a sus víctimas potenciales para restituir sus condiciones. En este caso, pueden pedir dinero o exigir favores -entre ellos sexuales- para hacerlo. 
Evite la Ciberextorsión mediante secuestro de perfiles digitales
  • Fije las opciones de privacidad de sus redes sociales. Sitios web como Facebook permiten crear grupos por intereses comunes (familia, amigos del colegio, colegas, etc) y luego determinar quiénes pueden ver cada uno de los contenidos que se comparten. Por ejemplo, las fotos de los paseos solo pueden quedar disponibles para los miembros de su familia.
  • Depure sus redes sociales. Revise detenidamente a quienes sigue y a quienes ha aceptado como amigo en sus redes sociales y elimine a aquellos que definitivamente no conoce –así tengan muchos amigos en común–. Una forma que tienen los delincuentes para acceder a datos es ‘mimetizarse’ entre la gran lista de solicitudes de amistad que los usuarios reciben diariamente.
  • Elimine las fotos comprometedoras de sus redes sociales. Curiosamente, las fotos que más datos revelan suelen ser las más inocentes: Borre de sus redes sociales aquellas imágenes que muestren su casa, vehículo o lugar de trabajo. Solo utilice aquellas fotos de sus hijos en que aparezcan de lado o cuya resolución no permita alterarlas digitalmente.
  • Piense antes de enviar, antes de publicar, antes de dar clic. Nadie espera que sea el primero en comentar cualquier asunto a través de Twitter o en Facebook. Por eso, tómese tu tiempo para redactar y leer aquello que quiere compartir, para eliminar posibles mensajes de odio y frases de doble sentido que puedan lastimar a otras personas. Así mismo, tendrá tiempo para borrar referencias de su ubicación, vivienda o lugar de trabajo.
TIPS
Para evitar que secuestren su perfil de una red social
  • Utilice contraseñas adecuadas: no use palabras de uso común ni números fáciles de descubrir (como la fecha de nacimiento). En sus claves, procure combinar mayúsculas, minúsculas, números y símbolos.
  • Cambie cada 5 o 6 meses las contraseñas de los perfiles en redes sociales.
  • Nunca use la misma contraseña para todos sus servicios en línea.
Si alguien ya accedió y secuestró su perfil
  • Denuncie este hecho en la red social donde sucede, a través de sus canales de denuncia. Ellos desactivarán los perfiles falsos. 
  • Denuncie el hecho a través del CAI Virtual de la Policía Nacional.
  • En lo posible, cuéntele lo que pasa a su red de contactos y amigos para evitar que sean estafados.


ciberocupación  Indebida





En la ciberocupación, una persona se aprovecha del descuido de una organización o de una figura pública para adquirir un dominio web o una presencia en redes sociales con su nombre exacto -o muy similar-, para luego exigirles dinero o favores para dejarlo libre.
Tipos de ciberocupación indebida
  • Nombre idéntico a una marca, empresa o persona: Uno de los tipos de ciberocupación que se presenta tiene que ver con el registro de un dominio idéntico a una marca, empresa o persona física. Quien realiza esta Ciberocupación tiene conciencia  de la coincidencia y aun así realiza el registro.
  • Registro de dominios similares o con errores: Este tipo de ciberocupación consiste en el registro de dominios con nombres similares o con errores de una marca, empresa o persona física induciendo así a los usuarios a que los visiten y les generen tráfico en sus sitios web.
  • Por coincidencia fortuita o idéntico a un producto: También puede darse el caso de que el registro de un dominio sea producto de una coincidencia fortuita, es decir, el registrador del dominio no conocía que había una marca con esa denominación ni pensaba realizar un uso fraudulento o malintencionado del dominio registrado.
Para evitar la ciberocupación
  • Registre sus dominios web a su nombre y con su dirección de correo electrónico. Estos son los únicos datos válidos para recuperarlos en caso de robo. 
  • Si los registra a través de un diseñador o una empresa de desarrollo de sitios web, pídales que incluyan su nombre y su correo electrónico como propietarios.
  • Para recuperar un dominio, denuncie su caso ante la empresa de registro web en que lo adquirió. Ellos realizarán el proceso interno para su restitución, cuando sea necesario.






Secuestro de dispositivos móviles y aparatos electrónicos




En este delito, los agresores sustraen dispositivos electrónicos, como teléfonos inteligentes, computadores o tabletas digitales, para exigir el pago de un rescate o recompensa por su devolución.
¿Cómo evitar el secuestro o robo de sus dispositivos móviles y aparatos electrónicos?
  • Lugares públicos prohibidos
Las personas suelen usar sus dispositivos móviles en cualquier lugar, pero hay que evitarlo si no es un sitio seguro.
  • Nunca en la mano
Muchas personas acostumbran a llevar sus dispositivos móviles en la mano por costumbre. Según las autoridades llevarlo a la vista aumenta el riesgo que se lo quiten sin importar el lugar donde esté.
  • Chatear y chatear
Quienes tienen smartphone están dados a contestar mensajes en cualquier lugar. No lo haga, pues al contestar un mensaje presta menos atención a lo que sucede en su entorno.
  • Denuncie el robo de sus dispositivos móviles ante las autoridades y el operador para dejarlos inservibles.
  • Siempre tenga una copia de seguridad de sus datos personales en su casa u oficina. Así no tendrá que ceder a presiones en caso de rapto de los equipos.
Un buen consejo es utilizar servicios en la nube, como Dropbox, Google Drive o iCloud, para generar copias de seguridad de sus datos de forma automática




Sexting




Sexting: Consiste en enviar textos, imágenes, vídeos o fotos, que tengan contenidos sexuales (como actitudes eróticas, pornografía o de relaciones sexuales), a través de mensajes de texto, de correo electrónico o en redes sociales.
Cinco cosas que debes sabes sobre el sexting
1. El sexting puede ser ilegal. Si tomas o compartes fotos de menores de edad desnudos o en actos sexuales cometes el delito de producir y distribuir pornografía infantil. En algunos países, incluso es ilegal tener esas imágenes almacenadas.
2. El sexting tiene consecuencias emocionales. Si compartes imágenes sexualmente sugestivas –incluso con novios o esposos–, pierdes el control sobre ellas. No sabes si las usarán en chantajes o si quedan al alcance de otras personas.
3. El sexting afecta la reputación. Las imágenes pueden ser públicas en redes sociales o mensajes directos. ¿Cómo explicarías su existencia a tus padres y amigos si las ven en Facebook o las reciben por correo electrónico?
4. El sexting no es un juego. Tomarse una foto desnudo y compartirla con otros siempre será una mala idea. No importa si es un juego, lo mejor es negarse a hacerlo. Si alguien te presiona, cuéntales a tus padres o denuncia el acoso.
5. Todos somos responsables. Si recibes una imagen de alguien desnudo o sugestiva sexualmente, elimínala. Si conoces a su protagonista, contáctalo y cuéntale la situación para que denuncie a quienes las distribuyen.
Tips para evitar el sexting
  • Si niños o adolescentes a tu cargo tienen selfies sugestivas, coméntales de las consecuencias de compartir fotos de este tipo: burla, acoso y vergüenza, así como implicaciones legales vinculadas con pornografía infantil.
  • Invítalos a compartir fotografías que no les apenaría que fueran vistas por sus familiares, amigos y compañeros de colegio.
  • Oriéntalos para que hagan un uso responsable de sus teléfonos celulares, cámaras web y fotográficas. Establece reglas para su uso y supervisa lo que hacen, sin invadir su privacidad.
  • Habla con ellos de las consecuencias de compartir fotos privadas con sus parejas. Cuando la relación termine, éstas podrían ser usadas en su contra.
  • Establece una relación de confianza con tus hijos para que recurran a ti en situaciones de vergüenza o temor. Si te hablan del tema, mantén la calma, no los juzgues y acompáñalos durante el proceso.
  • Invítalos a no contribuir con el sexting reenviando esta clase de fotografías, así no aparezcan en ellas.
  • Mantente alerta a los cambios de comportamiento en los menores a tu cargo. Podrían estar atravesando una situación compleja y necesitar ayuda.




Grooming



Grooming: Cuando un adulto se hace pasar por otro persona (como un menor de edad o un artista) en redes sociales e internet para entablar una amistad con un menor de edad y luego acosarlo con propuestas sexuales. Está relacionado con la pederastia y la pornografía infantil en internet.
Conoce sus etapas
Buscando a la victima: En las salas de chat, redes sociales y foros, el acosador busca a su victima teniendo en cuenta factores como: vulnerabilidad, necesidad emocional, poca autoestima, soledad, y poca atención de los padres.
Enganche: Con el fin de estrechar los lazos de amistad, le pregunta por sus gustos e inquietudes para así adaptarse a ellos, ganar su confianza y tener más cosas en común. "Tenemos muchos gustos en común, ¡creo que podremos ser los mejores amigos!"
Fidelización: El acosador se muestra como alguien amable, interesante y con muchas afinidades con el niño, así fortalece su supuesta relación de amistad.
Aislamiento: Al ser amigos y confidentes, el acosador crea distancia entre los niños y sus padres, y los niños y sus amigos, de ésta forma se convierte en la persona más cercaba a ellos. "¿Tu amigo te dijo eso? No lo puedo creer, un verdadero amigo no dice esta clase de cosas. Yo soy tu amigo de verdad, jamás diría algo por el estilo."
SeducciónPara lograr que el niño/a haga lo que le pide, el acosador recurre a halagos, obsequios y mucha atención, en ocasiones también genera en el niño sentimiento de deuda. "Yo tengo dos de esos juegos. Si me das una foto tuya podría enviarte uno por correo".
Acoso: Al estar tan cerca de su objetivo, el acosador se concentra en alcanzarlo, por ello es posible que se muestre tal cual es y recurra a amenazas, chantaje, sextorsiones y manipulaciones.
Tips para evitar el grooming
  • Ubica el computador en un lugar transitado de la casa. Esto te permitirá observar las actividades de los niños cuando están en línea.
  • Habla con los niños de los peligros de encontrarse con amigos virtuales, sin tu compañía ni consentimiento.
  • Recuérdales que existe la posibilidad de que la persona con quien chatea, no sea quien dice ser.
  • Controla el uso de la cámara web, escaner y cámara del teléfono celular. Habla con ellos de la importancia de su uso responsable.
  • Supervisa la información y fotos que publican los niños en redes sociales y chats. No les prohíbas: guiarlos sobre qué material pueden compartir.
  • Háblales de los riesgos en Internet y las recomendaciones para no caer en ellos.
  • Establece una relación de confianza con los niños para que recurran a ti en caso de situaciones de riesgo.
  • Guarda cualquier tipo de información que sirva como evidencia en una denuncia: pantallazos, copia de chats o correos enviados, entre otros.
  • Invítalos a bloquear, hablar y denunciar a cualquier persona o situación que encuentren incómoda mientras navegan.

No hay comentarios:

Publicar un comentario