Está en la página 1de 4

"Protegiéndote del Grooming: Empoderamiento y Conciencia Digital para

Adolescentes"

1. qué es el grooming
Es una nueva forma de acoso y abuso hacia niños, jóvenes que se ha venido
popularizando con el auge de las TIC, principalmente los chats y redes sociales.
Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra
persona, normalmente, por una de la misma edad de niño con el objetivo de obtener
una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o
incluso como preparación para un encuentro sexual.

2. porque es peligroso
● ABUSO SEXUAL: El fin último del agresor es
la satisfacción sexual con su victima, que es
menor de edad. El abuso sexual puede
ocasionar secuelas traumáticas muy graves a
la victima.
● PÉRDIDA DE PRIVACIDAD: Ver la imágenes
compartidas con esta persona difundidas por la Red sin
el consentimiento propio.
● SENTIMIENTO DE ENGAÑO: Al acceder a las
peticiones de un desconocido, podemos encontrarnos
con que no somos dueños de lo que estamos
compartiendo.
● CHANTAJE: Pueden verse sometidos a chantaje por la
persona que les está extorsionando para conseguir sus
propios fines.
● PORNOGRAFÍA: Verse inmersos en el mundo de la
pornografía infantil sin tener conocimiento de ello y de
las implicaciones legales y psicológicas que conlleva.
● PÉRDIDA DE AUTOESTIMA: Pueden llegar a sentirse
humillados y utilizados y pensar que no han sido
capaces de detectar la utilización a la que han sido
sometidos

3. Vamos a resumir rápidamente las 5 fases que suelen desarrollar estos


engaños pederastas:
CONTACTO: Es la fase por las que se produce un contacto inicial con el menor
víctima. Desgraciadamente, los videojuegos son un campo ideal ya que por el
mismo truco de “prestidigitación” de un mago, con la atención centrada en el juego
en sí, un menor puede no estar alerta sobre las intenciones de quien lo contacta.

CONFIANZA: Teniendo ya un nexo común, la afición por un videojuego, pedófilo y


víctima compartirán un espacio de tiempo lo suficientemente amplio para que la
víctima se haga una idea de quien cree que está al otro lado. En este aspecto, la
inteligencia artificial también puede suponer un factor clave, ya que desde hace
años hay programas que permiten modular la voz para hacerse pasar por un
adolescente o niño, en los juegos que permiten el chat de voz, acelerando así el
proceso de confianza.

SEDUCCIÓN: Aquí es donde el valor de los ítems “in-game” cobra valor, donde se
“soborna” a la víctima para conseguir algún fin, bien sea pedófilo o bien podría ser la
extracción de cierta información personal, como decíamos antes en el pequeño
spoiler, son las chuches con las que se atrae a la víctima. Ese skin raro que todo el
mundo quiere de Fornite, o ese sombrero que siempre quisiste tener de Team
Fortress 2, pueden ser la puerta abierta para un malhechor.

AMENAZAS Y COACCIONES: Una vez conseguido algún rédito de las técnicas


anteriores, en las que los videojuegos pueden suponer un peligro potencial, con el
primer “éxito” el agresor suele entrar en una espiral de amenazas solicitando más
material o información. De modo que si se niega, lo ya facilitado se haría público. De
este modo la víctima se ve forzada a acceder al chantaje para evitar la difusión, o
que se entere su familia o amigos, algo que suele ser muy fácil de conseguir si se
ha conseguido por ingeniería social algo de información de la víctima.

POST-EXPLOTACIÓN O DIFUSIÓN: Una vez rota esa espiral, de la forma que sea,
sólo queda para el pedófilo, sacar el mayor rendimiento a sus logros delictivos. De
modo que en determinados foros de la “DeepWeb” (o DarkNet, para los más
puristas) las imágenes suelen ser cromos de cambio con otros pedófilos y
pederastas. O bien pueden ser vendidas particularmente o a sitios que publican este
tipo de contenidos. O en el “mejor” de los casos, se queden en su colección
privada…

Acusan a caster de
Smash Bros. de tener
prácticas sexuales con
jugador de 14 años
Streamer de LoL es
banneado de Twitch tras
ser acusado de grooming
ZeRo, exjugador de
Smash, fue banneado de
Twitch por acoso sexual

Contraseñas Fuertes y Únicas:


● Utiliza contraseñas largas y complejas que incluyan letras, números y
caracteres especiales.
● Evita usar la misma contraseña para múltiples cuentas. Utiliza un
administrador de contraseñas para generar y almacenar contraseñas
seguras.
Autenticación de Dos Factores (2FA):
● Habilita la autenticación de dos factores siempre que sea posible. Esto
proporciona una capa adicional de seguridad al requerir una segunda
forma de verificación, como un código enviado a tu teléfono móvil.
Actualizaciones y Parches:
● Mantén tu sistema operativo, navegadores web y aplicaciones
actualizados con las últimas versiones y parches de seguridad para
protegerte contra vulnerabilidades conocidas.
Navegación Segura:
● Utiliza conexiones seguras (HTTPS) al navegar por sitios web. Evita
sitios no seguros, especialmente al realizar transacciones financieras o
ingresar información sensible.
Cuidado con los Correos Electrónicos Phishing:
● No hagas clic en enlaces ni descargues archivos adjuntos de correos
electrónicos sospechosos. Verifica siempre la autenticidad del
remitente antes de proporcionar información sensible.
Configuración de Privacidad en Redes Sociales:
● Revisa y ajusta la configuración de privacidad en tus perfiles de redes
sociales. Limita la información visible para personas que no sean tus
amigos o contactos cercanos.
Uso Cauteloso de Redes Wi-Fi Públicas:

Seguridad en linea

Evita realizar transacciones financieras o acceder a cuentas sensibles en redes Wi-Fi


públicas. Si es necesario, utiliza una VPN (Red Privada Virtual) para cifrar tu
conexión.

Protección contra Malware:


● Instala y actualiza regularmente software antivirus y antimalware en
tus dispositivos. Realiza análisis periódicos para detectar y eliminar
posibles amenazas.
Sensibilización sobre Ingeniería Social:
● Sé cauteloso al compartir información personal en línea y en redes
sociales. Los atacantes pueden utilizar detalles personales para
manipularte o engañarte.
Revisión de Configuraciones de Aplicaciones:
● Revise y ajusta las configuraciones de privacidad en aplicaciones y
dispositivos móviles. Algunas aplicaciones pueden tener permisos
innecesarios para acceder a tu información personal.
Protección de Dispositivos:
● Utiliza un código de acceso, patrón o reconocimiento facial en tus
dispositivos móviles para evitar el acceso no autorizado en caso de
pérdida o robo.
Realizar Respaldo de Datos:
● Realiza copias de seguridad periódicas de tus datos importantes en un
dispositivo externo o en la nube. Esto asegura que puedas recuperar tu
información en caso de pérdida o daño.

También podría gustarte