lunes, 26 de septiembre de 2016

ESTRATEGIAS


ESTRATEGIAS PARA INTERACTUAR EN REDES SOCIALES SIN PELIGROS

1.        Cuando vas a crear cuentas de Chats, Facebook, Hi5, Twitter  entre otros, lee las políticas 
            de uso y privacidad.
2.            Aprende a publicar información que después no te perjudique o sea usada en tu contra.
3.    Cuando publiques información, fotografías, videos, imágenes, restringe quién puede acceder a ella.
4.            Verifica el perfil de cualquier persona antes de agregarla a tu lista de contactos.
5.    Las contraseñas no deben ser guardadas, ni dar a cualquier persona para evitar la suplantación.
6.            Tener un adecuado comportamiento educado en la red, a través de las normas Netiqueta.
7.            No abrir enlaces, descargar aplicaciones o ficheros enviados, sin revisar con el antivirus.
8.            No aceptes invitaciones a través de la red o entrevistas personales con desconocidos.
9.     Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc., mantén las mismas recomendaciones.
10.        Si llegas a caer en uno de los peligros de las redes sociales, solicita ayuda a personas idóneas en el tema.






ESTRATEGIAS SOBRE EL ACCESO A INTERNET EN EL HOGAR

1.            Ubique el computador o portátil de acceso a Internet en un lugar común.
2.            Comparta con su hijo el tiempo necesario para que tengan experiencia en la      búsqueda de información, juegos, creación de correos, chats, pero sin invadir su intimidad.
3.            Utilice horarios de tiempo prudencial para el uso de Internet, evitando que sean adictos  y se alejen del núcleo familiar.
4.            Hable con el menor sobre los valores que deben seguir conservando al utilizar estas herramientas, ser educados en la red.
5.           Advierta al menor sobre los peligros que existen en Internet y si llegan a ser víctimas  que no duden en comunicarles.
6.            Enseñar al menor a utilizar adecuadamente Internet y estar pendientes de que no caigan en provocaciones o que sean inducidos a realizar actos delictivos.
7.          Advertir al menor sobre los riesgos que corre al dar información personal a cualquier  persona,o publicar en cualquier medio.
8.     Prohibir la participación en chats no aptas para menores o ver páginas inapropiadas.
9.            Informar al menor que en las redes hay mucha información falsa y dañina.
10.        Enseñar al menor sobre los delitos informáticos y que son penalizados por la Ley.
11.      Estar pendientes de las amistades reales y cibernéticas que no constituyan un peligro para su integridad física, moral y psicológica.
12.     Brinde al menor confianza, protección y seguridad para que informe si existe algún acto sospechoso o aclare dudas sobre algún riesgo o peligro en la red.

RECOMENDACIONES PARA DOCENTES
Cada estudiante debe tener claro sus deberes, derechos y responsabilidades con los equipos de cómputo y el manejo adecuado de las herramientas al entrar en el mundo de las redes.
Educar al estudiante sobre las normas Netiqueta que consiste en el comportamiento educado en la red.( http://www.netiquetate.com/)
Prohibir al estudiante descargar cualquier software sin autorización e informar sobre los delitos informáticos.
Informar al estudiante que no se deben abrir correos electrónicos o enlaces desconocidos que pueden infectar el computador con virus.
Asignar responsabilidades sobre el uso adecuado de los equipos de cómputo y los derechos de cada estudiante sobre los mismos.
Realizar trabajos en equipo con estudiantes sobre los peligros de internet y concientizar sobre la prohibición de distribuir contenidos no aptos para menores de edad o navegar en páginas inapropiadas.
Desarrollar trabajos de tolerancia, respeto y educación, conservando los valores para evitar situaciones de amenazas, ciberacosos, ciberbullying, grooming, matoneo, entre otros, evitando así la deserción escolar.
Utilizar adecuadamente las herramientas de internet, sobre todo hacer presencia cuando los estudiantes ingresan a las redes sociales como Facebook, Hi5, chats, correos electrónicos para que interactúen en forma adecuada y correcta.
Orientar a los estudiantes para que no compartan su información personal, fotografías o videos a toda la red, pues nunca sabemos que personas están detrás del otro computador.

10 CONSEJOS QUE DEBEN SEGUIR LOS JÓVENES SOBRE EL USO DE INTERNET:
Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías.
Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien.
Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti.
Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos.
Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas.
Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales


 No te pierdas la película:


GROOMING; CAPTACIÓN DE MENORES CON FINES SEXUALES:
 Constituye el repertorio de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.
FASES DEL GROOMING:
 • Establecimiento de lazos de amistad
 • Obtención de información.
• Envío de imágenes comprometidas
• Ciber acoso (chantaje).
 • Gran alarma social.
El acosador sexual establece lazos de amistad con la víctima. Suele utilizar personalidad falsa, a menudo obtenida de otras víctimas. Adula a la víctima y es extremadamente amable hasta que consigue una imagen o vídeo comprometido. A partir de ese momento comienza el chantaje.

¿CÓMO ESTABLECEN CONTACTO CON SUS VÍCTIMAS LOS ACOSADORES SEXUALES?:
 • A través de CHATS.
 • Redes Sociales.
 • Páginas de exhibición física.
Una vez elegida su víctima, usan Messenger  y otras aplicaciones que permiten privados para hablar de una manera más íntima y personal.  
 FORMAS DE OBTENER IMÁGENES COMPROMETIDAS:
• Ganando su confianza, simulando ser otra persona, chico o chica, amable y educado.
• Amenazando y chantajeando desde el principio.
El acosador suele tener instalados PROGRAMAS QUE SIRVEN PARA GRABAR LA EMISIÓN DE  LA WEBCAM DE SU VÍCTIMA. Algunos utilizan PROGRAMAS QUE SIRVEN PARA EMITIR VIDEOS PREVIAMENTE GRABADOS como si fueran cámara web y así hacerse pasar por otra persona.
La víctima CEDE AL CHANTAJE POR MIEDO, entrando en un círculo difícil de romper

GROOMINGCONSECUENCIAS PSICOLÓGICAS PARA LAS VÍCTIMAS:
 • Miedo (incluso a salir de casa).
 • Inseguridad en sus relaciones con los demás.
 • Pánico a los desconocidos.
 • Pérdida de amistades.
 • Humillación pública al ver sus desnudos conocidos en su entorno escolar o personal.
 • Disminución de rendimiento escolar.
• Cambios de carácter y comportamiento. 


INTRODUCCIÓN

Actualmente se evidencian en las Instituciones el cyberbullyng, el matoneo, los fraudes, las amenazas, el robo de información y de contraseñas con la finalidad de agredirse psicológicamente a través de las redes sociales como Facebook, Hi5, correos electrónicos, chats, entre otros.
CIBER ACOSO – CIBERBULLYING Se refiere a todas las formas de actitudes agresivas, INTENCIONADAS   Y REPETIDAS, hacia una o varias personas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes, pudiendo desembocar, incluso por su insistencia, en el suicidio. Se trata de un acoso invisible para los padres y, sobre todo, para los profesores. Lo novedoso en él es el uso de las nuevas tecnologías y su difusión a través de internet, por lo que es conveniente prestar especial atención a las REDES SOCIALES. 

CIBER ACOSO Y REDES SOCIALES En las redes sociales el tradicional acoso escolar se amplía y se magnifica. La víctima es avergonzada y humillada ante sus compañeros y entorno social, pudiendo llegar a ser acosada incluso por un grupo. Los contenidos ilegales permanecen, se expanden y es difícil eliminarlos, lo que hace que la situación de la víctima se alargue y empeore.




TIPOS DE ACOSO:
 • Sexual, lo que podría dar paso a otros delitos tipificados en el Código Penal.
• Exclusión Social, por aislamiento o ignorancia.
• Psicológico, cuando hay persecución, intimidación, chantaje, manipulación y amenazas.
• Físico, se golpea, empuja o se organiza una pelea a l acosado. PERFIL DE LOS AUTORES
• Comportamiento provocador e intimidatorio, agresivo y creador de conflictos.
• Relaciones familiares poco afectivas.
• Tienen poca aceptación entre los compañeros de su clase. PERFIL DE LA VÍCTIMA
 • Escasos recursos o habilidades para reaccionar frente a una agresión.
• Es poco sociable, tímida y conformista.
• Suele destacar en el estudio, educación y comportamiento.

¿CÓMO ACTUAR ANTE ESTA SITUACIÓN?

En primer lugar NO RESPONDER A LAS PROVOCACIONES DEL ACOSADOR y poner todo en conocimiento de la familia.    L Institución debe actuar inmediatamente, facilitando apoyo a la víctima y dejando fuera de toda duda que el ACOSO ES ABSOLUTAMENTE INADMISIBLE BAJO CUALQUIER CIRCUNSTANCIA. La víctima necesita el apoyo de sus padres y educadores, dándole explicaciones de  los pasos que se van a seguir, para evitar que persista la situación y asesorarle para que no entre en la provocación del acosador/es.
¿CÓMO SE DENUNCIA?
La denuncia se efectúa poniendo en conocimiento de la Policía los hechos y aportando todos los documentos (copia de los archivos de logs, capturas de pantalla) que puedan servir para mostrar los hechos denunciados. ¡MUY IMPORTANTE! Ante una situación de acoso DEBES EVITAR RESPONDER CON ACTUACIONES SEMEJANTES. Debes dejar claro que no estás dispuesto a tolerar este acoso y que vas a adoptar    las medidas necesarias para que cese y se castigue al responsable.
CARACTERÍSTICAS DEL CIBERACOSO:

Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, «todo lo que se publica en Internet se queda en la red».
Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, sitios web), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun cuando pueda estresar, no puede ser definido como acoso cibernético.
Desamparo legal de estas formas de acoso, ya que aunque cierren un sitio web con contenido sobre la víctima, puede abrirse otra inmediatamente.
Es un modo de acoso encubierto.
No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
EJEMPLOS ACCIONES DEL CIBERACOSADOR:
VIOLACIÓN DERECHO A LA INTIMIDAD
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.
CALUMNIAS E INJURIAS
Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
Envíos de correos electrónicos tanto de forma anónima (fácil con los correos electrónicos gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.
Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,..., para asustar y conseguir de la víctima lo que desea.
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente...y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
Generalmente, la mayoría del entorno de la víctima conoce el sitio creado y humillan a la víctima, que nunca está al tanto de lo que sucede, a pesar de ser el protagonista.
AMENAZAS
Enviar mensajes amenazantes por correo electrónico o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
BOMBARDEO DE LLAMADAS
Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciberacosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.
OTROS
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos...
Saturación de los buzones de correo mediante técnicas como: el mail bombing, que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo del destinatario; el Mail Spamming o bombardeo publicitario a miles de usuarios, o el correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.

LA MANIPULACIÓN
Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra persona. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.
Según Marina Parés Soliva en "Mobbing, Detección del acosador a través del lenguaje", la manipulación del lenguaje es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.

SEXTING – SEX CASTING; EL MENOR COMO VÍCTIMA:
El sexting / sexcasting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil (SEXTING) u otro dispositivo tecnológico (WEBCAMSEXCASTING), a través de e mail, redes sociales o cualquier otro canal que permitan las nuevas tecnologías.   

RAZONES DEL SEXTING:
 • Falta de cultura de privacidad.
 • Menor consciencia de los riesgos y exceso de confianza.
 • Adolescencia, despertar sexual y sexualización precoz de la infancia.
 • Inmediatez de las comunicaciones.
El sexting aumenta el riesgo de sufrir grooming por parte de pederastas, y de hecho el proceso de grooming pasa habitualmente por la obtención de fotos eróticas de los menores. El sexting aumenta el riesgo de sufrir ciberbullying, pues proporciona armas a los acosadores para humillar al menor o a la menor que ha posado desnuda o en poses eróticas. El sexting y la pornografía infantil están muy relacionados. Muchas redes y foros de pornografía infantil se nutren de imágenes inicialmente sacadas por los propios menores, que acaban en manos de gente que comercia con ellas o las intercambia.   Además, la posesión o envío de las mismas es considerada en algunos lugares como delito de pornografía infantil, y el propio menor puede sufrir el peso de la Ley
¡MUY IMPORTANTE!
• No colgar fotos atrevidas o videos comprometidos.  
 • Una vez que los has pasado a alguien, pierdes el control sobre el uso que puedan hacer de ellos y nunca se sabe dónde pueden ir a parar. 

  • Una vez estén en la Red es casi imposible eliminarlos de allí.