Está en la página 1de 12

10 RECURSOS Y LINKS

Policía Nacional
https://www.policia.es

ÍNDICE

Internet Segura 1 IDENTIDAD DIGITAL: CÓMO AFECTA A LA VIDA REAL


FOR KiDS 2 NETIQUETA: COMPORTAMIENTO EN LÍNEA
http://www.is4k.es/
3 REDES SOCIALES Y GESTIÓN DE LA PRIVACIDAD
4 SUPLANTACIÓN DE IDENTIDAD
5 CIBERACOSO
6 SEXTING
7 GROOMING
8 TECNOADICCIONES
Tú decides en Internet
https://www.tudecideseninternet.es
9 APPS, JUEGOS Y CONTENIDOS INAPROPIADOS
10 RECURSOS Y LINKS

20
1 IDENTIDAD DIGITAL: CONTENIDOS INAPROPIADOS
CÓMO AFECTA A LA VIDA REAL
Todo aquel material que, percibido por un menor de
edad, puede causarle un perjuicio psíquico o físico.
¿QUÉ ES? Este material puede ser ilegal, perjudicial, o no ser
entendido por motivos de su desarrollo madurativo.
Las publicaciones en los perfiles de
nuestras redes sociales, las fotos, los Contenidos Contenidos
Nocivos Ilícitos
vídeos, las personas a las que seguimos,
 Pornografía entre adultos.  Apología del
nuestros seguidores, los “me gusta”, los  Violencia. terrorismo.
 Pornografía infantil.
comentarios que hacemos… Todo lo que  Juegos de azar.
 Trastornos alimenticios  Provocar e incitar a
hacemos en internet conforma nuestra (Pro-Ana, Pro-Mía). Delitos de Odio.
 Ideas autolíticas.  Difamación en internet.
Identidad Digital.  Vídeos virales sobre  Distribución de
actividades lesivas. material que vulnera la
 Publicidad engañosa. dignidad humana.
En una balanza, colocamos a un lado la
 Sectas.
popularidad, el número de seguidores, amigos,
comentarios, etc., y por otro, situamos la
seguridad y nuestra privacidad. COMUNIDADES PELIGROSAS
Nosotros somos los que decidimos a cuál de Las comunidades online son grupos de personas con
los dos factores otorgamos más peso. intereses comunes que no tienen un lugar físico dónde
reunirse y que contactan por Internet. No son malas en
general, pero pueden llegar a serlo si se cumple una de las
siguientes condiciones:

 Tienen contenidos inapropiados.

 Pueden inducir a los miembros a realizar


2 19
acciones con consecuencias trágicas.
9 APP’s, JUEGOS Y CONTENIDOS
DERECHOS EN LA RED
INAPROPIADOS
Nuestra normativa en materia de Protección de Datos
APP’s reconoce una serie de derechos, denominados
Las aplicaciones para móvil o tableta solicitan una derechos ARCO.
serie de permisos para conectarse a los dispositivos.
En caso de duda de para qué puede necesitar ese Acceso: derecho a solicitar
Rectificación: derecho a
permiso, siempre es mejor NO INSTALAR la aplicación. y obtener gratuitamente
que se modifiquen los
información de nuestros
datos que resulten ser
propios datos de carácter
inexactos o incompletos.
personal.

Cancelación: derecho a que Oposición: derecho a que


JUEGOS se supriman los datos que no se lleve a cabo el
resulten ser inadecuados o tratamiento de nuestros
Los juegos de ordenador, consola o tableta, no tienen excesivos. datos de carácter personal.
por qué ser inadecuados para los niños. La clave de su
buen uso es la moderación. Sin embargo, no todos los
juegos que salen al mercado son adecuados. Para Especial mención merece el derecho al olvido, es
distinguir cuáles lo son, se ha creado una catalogación decir, a que no se difunda nuestra información
conocida como PEGI. personal en internet.

Debemos cuidar la imagen que


damos en internet igual que
cuidamos la imagen real.

18 3
2 NETIQUETA:
¿ME ESTÁ PASANDO?
COMPORTAMIENTO EN LÍNEA
Pide ayuda a padres, familiares y profesores.
¿QUÉ ES? Vuelve a practicar actividades que hacías anteriormente
Es el conjunto de normas de buen comportamiento o a empezar otras nuevas.
que utilizamos en el ciberespacio para comunicarnos Queda nuevamente con tu grupo de amigos y busca ocio
con otros usuarios, siendo de especial importancia alternativo.
relacionarse de manera empática y respetuosa.
Controla el tiempo de conexión mediante un horario que
no incumplas.

Actúa Online Respeta las horas de sueño y de comida.


como en la
vida Offline. Asume
No vulneres la diferentes
privacidad de opiniones y
los demás. posibles
conflictos. A LOS PADRES
 No prohíbas, pero sí gestiona los tiempos de uso.
Respeta el ¿CUÁL DEBE SER MI Respeta el
trabajo y
COMPORTAMIENTO
contexto online  Fomenta las relaciones interpersonales.
tiempo de los en el que te
demás. EN LA RED? encuentres.
 Instala los aparatos electrónicos en estancias
comunes de la casa.
Haz caso
omiso a los  Haz uso de las aplicaciones de control parental.
Trolls y los Cuida tu
imagen.
Flamers, y No utilices  Si es necesario, pide ayuda a un especialista.
mantén las mayúsculas
discusiones para escribir en
controladas. Internet,
significa gritar.
4 17
8 TECNOADICCIONES
¿QUÉ HAGO?

¿QUÉ ES? En caso de ser víctima de un mal comportamiento


online, cuéntaselo a un adulto.
Uso excesivo e incontrolado de dispositivos
Contesta siempre de acuerdo a las normas de la
tecnológicos, afectando de manera nociva a la
netiqueta, aunque quien te ataque no lo haga.
vida del menor y su entorno.
Finaliza las discusiones con una frase breve e ignora los
CÓMO DETECTARLO siguientes mensajes.
Posibles señales de alarma:
Bloquea a la persona que realiza el ataque y denúncialo
 Cada vez pasan más tiempo haciendo uso de las a la red social en caso de ser necesario.
tecnologías.
En caso de ser el autor de un mal comportamiento en
 Revisan constantemente las redes sociales y la red, busca ayuda, asesórate y pide disculpas.
mensajería instantánea.
 Se presentan más irritables y tienen problemas para
relacionarse.
En caso de ataques graves, denuncia ante las
 Se sienten angustiados si no pueden conectarse. Fuerzas y Cuerpos de Seguridad.
 Pierden interés por otras opciones de ocio.
 Están conectados de manera continuada, incluso en
horarios de dormir o comer.
 Presentan una vida sedentaria, con consecuencias
como sobrepeso, cansancio, dolor de espalda, de
cabeza, etc.
 Su rendimiento escolar disminuye.
16 5
3 REDES SOCIALES Y GESTIÓN DE CÓMO PREVENIRLO
LA PRIVACIDAD No facilites imágenes y vídeos de carácter
comprometedor.
¿QUÉ SON? Protege el equipo con antivirus y
contraseñas seguras.
Son lugares en Internet, en los que todo el Configura las opciones de privacidad.
mundo puede participar (normalmente Limita el uso de las redes abiertas.
muchos usuarios al mismo tiempo) y que se
centran en las relaciones entre las personas
(de familia, de amistad, de trabajo, por algún ¿Y SI ME PASA?
 No cedas al chantaje y cesa cualquier relación con el
interés en común…) groomer.
 Pide que se retire del servidor la información vejatoria.
CONDICIONES DE USO  Bloquea o elimina al acosador.
 Cuéntaselo a tus padres, familiares cercanos o alguien
Cuando se hace un perfil en una red social, aparece una
del entorno escolar.
pantalla en la que nos indican las normas y las
 Recopila pruebas del delito y denuncia SIEMPRE.
condiciones de uso de la misma.

 Propiedad Intelectual de la red.


PADRES O PROFESORES DE POSIBLES VÍCTIMAS
 Comunicación entre padres y profesores para
 Obligación de actualizar los datos. confirmar nuestras sospechas.
 Habla con el menor para que cuente su situación y se
 Rastreo de tu ubicación. deje ayudar.
 Proporciona al menor el apoyo necesario, no lo
 Limitación de contenidos. juzgues.

 Publicidad personalizada.  Motívale para que cuente todos los detalles del
desarrollo de su relación con el groomer.
6  Edad mínima de 14 años para usarlas.  DENUNCIA la situación. 15
7 GROOMING GESTIÓN DE LA PRIVACIDAD
La privacidad es la protección que le damos a los
datos que introducimos en los perfiles de nuestras
¿QUÉ ES?
redes sociales.
Conjunto de técnicas de engaño que utiliza un adulto
para conseguir la confianza de un menor con el Podemos dividir la privacidad en dos: Pública y
objetivo de obtener de él un beneficio de carácter Privada. Sin embargo, por el uso que se le da,
sexual, pudiendo buscar contacto sexual u obtener podemos hablar de tres categorías:
material pornográfico.

CÓMO DETECTARLO
Posibles señales de alarma:
 El menor recibe regalos o posee dinero de origen
desconocido.
REGALAR INFORMACIÓN
 Se aparta para usar el teléfono móvil. Es importante tener cuidado con los datos que
aportamos a las redes sociales.
 Se muestra poco atento o desconcentrado en clase.
DATOS PRIVADOS
 Presenta cambios de humor, aislamiento o apatía.  Nombre
 Apellidos
 Problemas de sueño, ansiedad.  DNI
 Domicilio
 Ideas
 Tiene ideas suicidas o conductas autodestructivas.
 Sentimientos
 Pensamientos
¡No descargues archivos de 

Documentos
Fotografías
desconocidos!  Vídeos
14  Relaciones 7
CONTRASEÑAS ALGUNOS CONSEJOS PREVENTIVOS
Para acceder a los correos electrónicos o a las redes A LOS MENORES:
sociales, es muy importante saber crear contraseñas
Cuida tu imagen Online.
con mayor nivel de seguridad.
Sé consciente de a quién le envías las imágenes.
 mesaroja  Palabras de diccionario
 luisruiz  Nombre y apellidos Si te llega una imagen por difusión, dañina hacia otra
 Nombre y año de nacimiento
Débil  alba2005 persona, ponlo en conocimiento de una persona
adulta.
 mEsArOjA  Agregar números
 lUiSrUiZ  Agregar mayúsculas y NUNCA reenvíes este tipo de imágenes.
Fuerte  20aLBa05 minúsculas

 M3$ArOj4  Más de ocho caracteres A LOS PADRES


 [U¡5rU1Z  Mayúsculas y minúsculas
Muy  Reconoce el problema y habla con el menor sobre
 2º@Lb40S  Símbolos y números
fuerte el tema.

 Informa sobre el peligro y consecuencias


Es necesario, para aumentar la seguridad, el cambio negativas.
periódico de contraseñas, así como el uso de un  Conoce sus contactos en el ciberespacio.
password diferente para cada cuenta (red social,  Revisa su presencia en la red.
correo, etc.) que poseamos.
 Ponle límites de uso del móvil y del ordenador.

Podemos guardar por escrito  No juzgues al menor.

nuestras contraseñas, pero no  Incúlcale el respeto a la propia imagen y hacia los


demás.
en el móvil, sino en papel, para
evitar robos de identidad. Informa a la Policía, ya que la difusión de dichas
imágenes puede tener consecuencias legales.
8 13
6 SEXTING 4 SUPLANTACIÓN DE IDENTIDAD

¿QUÉ ES? ¿QUÉ ES?


Acción por la que una persona se hace pasar por
El sexting consiste en enviar o publicar
otra, bien creando un perfil falso o hackeando una
imágenes o vídeos de contenido sexual, cuenta existente en la Red para hacerse pasar por
realizados por el propio remitente, a otras esa persona y utilizar sus derechos y facultades
personas, utilizando el teléfono móvil u otros con distintos fines.
dispositivos. El principal riesgo del sexting es
CONSECUENCIAS
la pérdida de control de las fotografías con las  Vulneración de la intimidad a través del acceso a
consecuencias que puede tener. datos personales.

 Daños a la reputación a través de la publicación de


CÓMO DETECTARLO
información inapropiada en su nombre.
Posibles señales de alarma:
 Perjuicios económicos cuando se suplanta la
 El menor se aísla en su habitación o se lleva el móvil
identidad para realizar transacciones económicas.
al baño.
 Demuestra dependencia del móvil. ¿ME ESTÁ PASANDO?
 Se conecta principalmente por la noche.
Cuéntaselo a un adulto de confianza.
 Cuida su aspecto físico, le gusta hacerse selfies y
Denuncia los hechos en el servicio correspondiente
subirlos en redes sociales.
(sitios webs, servidores de correo, etc.) o ante la
 Cambios en su comportamiento, desórdenes
Agencia Española de Protección de Datos.
alimenticios, no sale de casa, conductas disruptivas,
Si la problemática continúa, denuncia ante las
etc.
Fuerzas y Cuerpos de Seguridad o el Ministerio Fiscal.
 Está teniendo o está empezando su primera
12 relación de pareja.
Recopila todo tipo de pruebas en relación a la 9
suplantación de identidad.
5 CIBERBULLYING Y SI ME PASA
Habla con quien está ejerciendo dicho acoso para
intentar que cese en el mismo.
¿QUÉ ES? Pide ayuda a algún familiar o profesor.
Acoso producido entre menores de manera
Busca apoyo en tu grupo de amigos.
continuada e intencional, a través de dispositivos
electrónicos, consistente en amenazas, No respondas a las provocaciones.
humillaciones, vejaciones, etc., con graves Usa la configuración de privacidad y si es necesario,
consecuencias para su desarrollo personal. ¡bloquea!

CÓMO DETECTARLO
No existe un perfil definido de víctima de ciberacoso, si
bien hay circunstancias que pueden ser indicadores de
que el menor está siendo víctima de esta situación. ¡No borres las evidencias
 Pueden producirse alteraciones del sueño y de la
alimentación, sentimiento de soledad, tristeza y del ciberacoso y denuncia!
enfado.
 El menor parece nervioso cuando usa algún
dispositivo tecnológico o deja de usarlos
inesperadamente.
 Descenso en su rendimiento escolar por falta de
concentración y rechazo a asistir al centro educativo.

 Aislamiento social, apatía y problemas para


relacionarse.
10 11
FORMACIÓN EN EL USO
www.ciberexperto.org SEGURO DE INTERNET
seguridadescolar@policia.es

También podría gustarte