Seguridad en Internet

Posts Tagged ‘jorge flores

Fragmento del cartel de la jornada sobre Violencia Sexual en Internet (Getafe, 29/11/2011)En el marco de los actos en conmemoración del Día Internacional para la Eliminación de la Violencia contra la Mujer, el ayuntamiento de Getafe organiza mañana una jornada con el título de «Violencia sexual en Internet», con la colaboración, entre otras entidades, de PantallasAmigas.

El acto tendrá lugar de 17:30 a 20:00 h en el Centro Municipal de la Mujer (C/ San Eugenio, 8), con el siguiente programa:

  • 17:30: Apertura de la jornada.
    Teresa Martín Escudero, Concejala de mujer.
  • 17:40: Violencia Sexual en Internet.
    Jorge Flores Fernández, fundador y director de PantallasAmigas.
  • 18:05: La legislación en los casos de violencia sexual online.
    Ofelia Tejerina, Asociación de Internautas.
  • 18:30: Coloquio.
  • 18:45: Cómo actúa Getafe contra la violencia sexual en Internet?
    Con representantes de la Delegación de Mujer, de la Delegación de Asuntos Sociales y Familia y de las policías local y nacional.
  • 19:15: Coloquio.
  • 19:30: Clausura y cierre.
    Don Juan Soler-Espiauba-Gallo, Alcalde de Getafe.
    Representante del Instituto de la Mujer.

(Descarga el programa en PDF de la jornada «Violencia sexual en Internet»)

La entrada será libre hasta completar aforo.

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Menores en la Red
Hace unos días se celebraba el Día Internacional de la Internet Segura 2011, una fecha señalada para llamar la atención sobre la necesidad de una Red más amable con los más pequeños. Participaron numerosas organizaciones e instituciones aportando su grano de arena por la noble causa. Fue un día señalado que invita a la reflexión y que nos ha llevado a confirmar la relación de áreas de mejora que identificamos hace tiempo en materia de políticas públicas relacionadas con el uso seguro y saludable de las TIC por parte de la infancia y adolescencia.

Desde 2004, en PantallasAmigas hemos venido trabajando en este ámbito con la mirada puesta en países que nos superaban en cuanto al grado de penetración de las TIC en la sociedad (Canadá, Estados Unidos, Australia, Reino Unido, Finlandia, Suecia…) y en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa Safer Internet (1999-2004). Esta experiencia y el trabajo de campo nos lleva a decir que nos queda mucho por hacer y que se puede hacer de manera más eficiente.

Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.

  1. Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.

    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto (véase una experiencia en www.cibermanagers.com ).

  2. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.

    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables (ejemplos pueden ser www.netiquetate.com o www.internetamiga.com ).

  3. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.

    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.

  4. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.

    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.

  5. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.

    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.

  6. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a  su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.

    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.

  7. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.

    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos (véase el proyecto europeo EUKids online o los estudios del Foro Generaciones Interactivas en Latinoamérica y España) pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.

  8. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.

    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online (véase el caso de www.cuidatuimagenonline.com).

  9. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.

    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.

  10. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.

    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

No es cosa menor lo que todas las sociedades nos jugamos tanto en lo que tiene que ver con el bienestar de los niños, niñas y adolescentes actuales como con la conformación de los futuros ciudadanos. Estoy convencido de que estas diez sencillas orientaciones estratégicas nos resultarán de ayuda.

Fuente: PantallasAmigas, publicado previamente en Un Blog en Red

Privacidad y redes sociales

El siguiente vídeo de dibujos animados ilustra los conceptos citados en este artículo en el ámbito concreto de privacidad y redes sociales.



twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

OEIGenerar o tomar imágenes y subirlas a la Red o enviarlas usando el celular forma parte del día a día de muchos adolescentes y, cada vez más, de niños y niñas. Los datos que indican la necesidad de proteger a los niños y adolescentes de las malas prácticas con su imagen en Internet son numerosos:

  • Un 36,5% de los usuarios españoles de redes sociales tienen entre 15 y 24 años. De ellos, todos los menores de entre 14 y 16 años son usuarios habituales y publican información personal y familiar. El 77% de los menores que utilizan redes sociales tienen visible su perfil público. (Ver fuente.)
  • Entre los chicos españoles de 12 a 18 años, el 64% publica imágenes privadas o ajenas en Internet. (Ver fuente.)
  • El 30% de los jóvenes ha participado en algún tipo de envío de fotografías de desnudos (sexting) con sus teléfonos celulares. (Ver fuente.)
  • El 15% de los muchachos europeos entre 11 y 16 años ha recibido a través de algún amigo “mensajes o imágenes sexuales que hablen sobre practicar sexo o imágenes de personas desnudas o practicando sexo”, y el 3% dice haber enviado tales mensajes. De quienes han recibido tales mensajes, casi uno de cada cuatro se sintió molesto por ello, y casi la mitad de estos estaba bastante o muy disgustado. Casi un 3% del total de los niños encuestados se han sentido bastante o muy disgustados por los mensajes sexuales. (Ver fuente.)
  • En los EE.UU. el 19% de los adolescentes participa en actividades de sexting enviando, recibiendo o trasmitiendo fotos de desnudos o semidesnudos por MMS o e-mail. El 60% de ellos lo hace a su novio o novia, pero el 11% reconoce haber enviado sexting a personas que ni siquiera conocían. El 81% de los sexters tiene menos de 18 años. (Ver fuente.)
  • Según la policía del Estado norteamericano de Utah el 25% de las imágenes de pornografía infantil que detectan, son originadas mediante sexting. (Ver fuente.)
  • Entre los chavales de entre 12 y 17 años de la Comunidad Autónoma de Madrid, alrededor del 20% ha participado en la realización de actos eróticos delante de la webcam como quitarse ropa o intercambiar imágenes o comentarios sexuales fuertes. (Ver fuente.)

Cuida tu imagen online... ¡Piensa antes de publicar!Ante la alarmante exposición de un número considerable de menores a los riesgos derivados de un uso irresponsable de su privacidad en Internet y la telefonía celular, la OEI ha decidido apoyar el lanzamiento de la iniciativa CuidaTuImagenOnline. Se trata de un recursos educativo online cuyo objetivo consiste en sensibilizar y formar de manera lúdica a los chicos de entre 11 y 15 años sobre aspectos relacionados con la privacidad y el uso seguro de Internet.

Este web, que también cuenta con página oficial en Facebook, ofrece bajo el lema ¡Piensa antes de publicar! un juego tipo trivial, cinco animaciones sobre diversas áreas de prevención (redes sociales, sexting, webcams, manejo de datos personales y uso de la imagen) y una serie de referencias de interés para ampliar información.

La siguiente presentación ofrece más datos sobre el proyecto, ideado por PantallasAmigas, iniciativa para el uso seguro de Internet y por una ciudadanía digital responsable, y que cuenta con el apoyo, además, de la RIATE y diversas instituciones públicas y privadas de varios países iberoamericanos:

Fuente: OEI.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Las jornadas profundizan en aspectos concretos relacionados con las TIC y la educación y presentan tanto aspectos teóricos como experiencias prácticas en el trabajo con los menores en las aulas.

XXIV Jornadas Pedagógicas de Barakaldo. Competencia, identidad y seguridad digital En la ya veterana cita —hace el número XXIV— y con una especial oportunidad por el reciente inicio del programa Eskola 2.0, se presentan de nuevo unas jornadas con énfasis en los aspectos de normalización de las TIC en la educación.

El día 20 en horario de mañana contará con Jordi Adell (Universidad Jaume I de Castellón) que a lo largo de cuatro horas, en dos sesiones, tratará el tema de la Competencia Digital.

El día 27 es el turno de las experiencias prácticas a cargo del IES Uribe-Kosta (Plentzia) para primaria y el CEP Andra Mari (Getxo)

También participará Jorge Flores (@JorgeFloresPPAA) por parte de PantallasAmigas (@PantallasAmigas) que ofrecerá dos sesiones de 90 minutos con los siguientes títulos:

  • “Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, prevención e intervención” orientado a ESO.
  • “Internet para niños y niñas. Retos y recomendaciones para un uso seguro y saludable” para Educación Primaria.

Programa de las XXIV Jornadas Pedagógicas de Barakaldo.

Fuente: PantallasAmigas
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

Referencia sobre sextorsión para adultos: www.sextorsion.es

Fuente: Artículo de Jorge Flores para el Blog de la Seguridad Informática, INTECO

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Ilustración sobre el ciberbullyingCuando se presenta un caso de ciberbullying, es preciso minimizar el daño hasta conseguir acabar con el problema. Este decálogo supone una ayuda para ello.

Se ha recorrido ya un largo camino para sensibilizar e informar sobre la amenaza del ciberacoso. Se ha conseguido llamar la atención sobre este fenómeno para movilizar a la ciudadanía y a las diversas administraciones públicas que, en muchos casos y especialmente en el ámbito escolar, han activado planes y recursos preventivos. Sin descuidar lo anterior, porque la lucha es constante, hay que avanzar un paso más y crear recursos y procedimientos para la intervención… ¿qué hacer cuando se produce un caso? Es preciso establecer tanto servicios de apoyo como protocolos de intervención para la gestión autónoma. Cuando se descubre una situación de este tipo, la comunidad educativa trata de dar una respuesta basada en el conocimiento del bullying tradicional y los planes de convivencia diseñados. Sin embargo, son muchos los matices y diferencias en relación al tradicional acoso escolar y demasiado importantes las consecuencias como para permitirnos el lujo de equivocarnos. Cada minuto que pasa la víctima está a un click de sus acosadores. Intervenir de inmediato y hacerlo de forma adecuada es clave. En ocasiones la iniciativa debe ser de la propia victima y, en todo caso, es precisa su colaboración.

Decálogo para una víctima de ciberbullying

  1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
  2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
  3. No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.
  4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
  5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?, ¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades? Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:
    1. Evita intrusos. Para ello debes realizar, en orden, estos pasos:
      1. Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es.
      2. Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.
    2. Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online).
    3. Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.
    4. Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.
    5. Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.
    6. Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.
    7. Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.
  6. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
  7. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.
  8. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.com para que lo comprueben por sí mismos.
  9. Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.
  10. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.

Algunas notas que considerar para la puesta en práctica de estas recomendaciones:

  • Aunque son, en su mayoría, pautas de aplicación también para víctimas adultas y fuera del contexto escolar, cuando se deseen transmitir a niños y adolescentes se precisa una modulación en la forma de comunicar el mensaje.
  • Cada caso y persona es diferente. Por ello, estas indicaciones pretenden ser de ayuda, de forma completa o parcial, en los sucesos más comunes.
  • El orden en que se toman las medidas es importante. No obstante, la gravedad de los hechos en algunos casos puede requerir acelerar la ejecución de determinados pasos, reducir el intervalo entre ellos o directamente obviarlos.
  • En casos extremos, la solicitud de ayuda a la policía debe ser inmediata.

Este decálogo es una de las aportaciones de PantallasAmigas al primer Protocolo de Actuación Escolar ante el Ciberbullying desarrollado por el EMICI con la colaboración del Departamento de Educación del Gobierno Vasco. Mientras se ultima su revisión el curso escolar ha empezado y, por ello, deseamos avanzar aquí estas pautas básicas e inéditas para quien le puedan resultar de ayuda.

Fuente: Un blog en Red

twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Chuza Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Las aventuras de Reda y Neto llevarán a los escolares de Primaria pautas para el uso seguro y saludable de la Red de manera audiovisual y divertida.

Reda y NetoExpertos e instituciones de toda Europa coinciden en asegurar que es preciso que la formación para el uso responsable de las TIC se incorpore de pleno derecho en la educación formal.

Es evidente que, si dotar a los escolares de ordenadores portátiles conectados a Internet es un proyecto que goza de gran consenso, también es clara la necesidad de que aquellos sean formados para la utilización sin riesgos de Internet, uno de cuyos principales problemas es, hoy en día, con el auge de las redes sociales, el manejo de datos personales y de información privada, sean ambos propios o ajenos.

Por otra parte, un estudio de junio de 2009 realizado en el marco del proyecto Déd@lo con 2.000 escolares de Castilla y León de sexto curso de primaria revelaba que YouTube era la página de referencia. Esto demuestra de nuevo que el leguaje audiovisual es el preferido de los llamados nativos digitales; contenidos breves, amenos e incluso divertidos son, por lo tanto, una buena receta para llegar a ellos.

Reda y Neto: episodios animados para la formación y la sensibilización

Partiendo de estas dos premisas, y por iniciativa de PantallasAmigas, surgen Reda y Neto, personajes con nombre alusivo a Internet, como protagonistas de diferentes aventuras animadas que sirven de catalizadoras para las sesiones didácticas en torno a la Red y sus implicaciones con la seguridad propia y la de las demás personas.

Reda y Neto son dos personajes de ficción que se mostrarán cómplices del alumnado de educación primaria (6 a 11 años) para fomentar, por medio de pequeñas historias adecuadas a cada temática y edad concreta, informaciones, procedimientos y actitudes para el uso seguro y responsable de la Red.

Cuidando los datos personales

La puesta en largo de Reda y Neto se produjo el pasado 28 de Enero, con motivo del Día Europeo de la Protección de Datos. De la mano de la Agencia Vasca de Protección de Datos y con la complicidad de la Consejería de Educación del Gobierno Vasco se presentó la serie de episodios animados “Reda y Neto: cuidando los datos personales”.

Constituida por 4 capítulos, aborda distintos aspectos clave para incentivar la cultura de la protección de datos en los más jóvenes. No hay que olvidar que, aunque la legislación española prohíbe solicitar datos personales a quien no haya cumplido los 14 años, ello no evita que niños y niñas menores de esa edad se encuentren con formularios online donde los ceden o que evidencien de manera más o menos consciente, en el seno de una red social, sus propios datos o los de otras personas. La privacidad y, por desgracia, también la seguridad de los menores en muchos casos, está en juego.

Según manifiesta Jorge Flores, Director PantallasAmigas, “la protección de los datos personales es importante, pero no lo es menos la protección personal de los datos, esto es, tener conciencia, actitud y capacidad para no exponer, e incluso ocultar de manera proactiva, los datos propios y los ajenos”.

No es la única vez que PantallasAmigas se implica con las entidades encargadas de velar por la protección de los datos personales en Internet. En las mismas fechas mencionadas cedió a la Agencia de Protección de Datos de la Comunidad de Madrid el uso de dos vídeos didácticos que fueron usados en sesiones divulgativas en un centenar de centros educativos, gozando de una magnífica acogida.

Más información en www.redayneto.com

Dentro de las jornadas organizadas por el ayuntamiento de Llodio y PantallasAmigas, bajo el título genérico de Uso seguro y saludable de Internet y videojuegos en la adolescencia, se celebra este martes 9 de marzo la 3ª de las jornadas, que tratará sobre los Aspectos legales de la Red y se centrará en el problema del ciberbullying.

Los ponentes serán Ofelia Tejerina Rodríguez, abogada de la Asociación de Internautas, y Jorge Flores Fernández, director de PantallasAmigas. Ambos son co-autores de una obra de referencia sobre el tema, la Guía eLegales.

La jornada se dirige a madres, padres y profesionales de la educación interesados en conocer aspectos legales del comportamiento de los adolescentes online como p.ej. el robo de contraseñas, los comentarios vejatorios, la revelación de secretos, el uso indebido de datos e imágenes personales, etc.

Tendrá lugar en la sala multiusos del ayuntamiento de Llodio a partir de las 18:30 h.

El día 16 tendrá lugar la 4ª y última sesión que abordará los Consejos para el uso seguro, responsable y positivo de la Red y contará con la intervención de Araiz Zalduegi Viar, responsable de Formación de PantallasAmigas y Miguel Ángel Casado, investigador de la EHU-UPV (Proyecto europeo EU Kids online).

Fuente: PantallasAmigas

Menores en las TICCon la participación de más de 500 personas se inaugura este martes día 27 en Gijón el I Congreso Internacional Menores en las TIC, organizado por la Fundación CTIC y financiado por el Gobierno del Principado de Asturias en el marco del proyecto Internet y Familia.

En él participarán profesionales de la educación, personal dinamizador de espacios TIC, representantes de administraciones nacionales, regionales y locales, procedentes de Perú, Ecuador, Francia, Paraguay y Méjico, a nivel internacional, y de diversas comunidades autónomas españolas tendrán la oportunidad de compartir sus visiones, proyectos y trabajos en torno a un eje temático central: Educando para una Internet más segura.

El Congreso se estructura en cinco mesas redondas:

  • Magnitud, percepción y evolución de los riesgos;
  • Responsabilidades y retos en la protección del menor online;
  • Estrategias preventivas;
  • Experiencias e iniciativas en las Comunidades Autónomas
  • Identificación de protocolos de actuación en el ámbito escolar y familiar: experiencias y buenas prácticas.

Entre los y las ponentes destacan personalidades de prestigio internacional como Parry Aftab, líder mundial en la material, fundadora y directora de la mayor organización de ayuda y seguridad en Internet del mundo, WiredSaferty.org (EEUU); Estella Cohen, responsable de proyectos de la Comisión de la Información y de la Vida Privada de Ontario (Canadá); Sebastián Muriel, Director General de Red.es; Wim Bekkers, Director de NICAM, el Instituto Neerlandés de Clasificación de Material Audiovisual, entidad administradora del sistema PEGI; Arturo Canalda González, Defensor del Menor de la Comunidad de Madrid; Gabriel González Bueno, Responsable de Derechos de la Infancia de UNICEF (España); Artemi Rallo Lombarte, Director de la Agencia Española de Protección de Datos; y otras procedentes de organismos internacionales como EU Kids Online, además de entidades españolas como Tuenti, PantallasAmigas o la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.

El congreso abordará de qué manera niños, niñas y adolescentes utilizan las TIC y cómo afrontar aquellos riesgos surgidos de la rápida evolución tecnológica como el ciberbullyng, el grooming, o los contactos en redes sociales y la privacidad online de los menores.

Fuente: Fundación CTIC

El viernes 30 de octubre tendrá lugar en el archivo general de Navarra la jornada Menores e Internet organizada por el gobierno navarro. La apertura correrá a cargo de Teresa Aranaz Jiménez, directora general de Ordenación, Calidad e Innovación y cerrará la jornada Begoña Urien Angulo, directora general de Empresa.

La jornada, que tratará sobre las oportunidades y los riesgos que supone Internet para los más jóvenes, contará la intervención de Parry Aftab, de la organización estadounidense WiredSafety, que hablará sobre Redes sociales: oportunidades y amenazas para los adolescentes, de Jorge Flores de PantallasAmigas, que tratará el tema de Los menores como víctimas y autores de delitos en la Red, y de J.C. Rodríguez de S21sec.


Twitter

Vídeos para la prevención

logo PantallasAmigas Youtube
May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Un blog de

Etiquetas sin permiso, ¡NO!

Campaña ETIQUETASsinpermisoNO

Violencia Sexual Digital

La violencia sexual DIGITAL no es VIRTUAL: existe. ¡Infórmate! ¡Protégete! ¡Actúa!

CTIOL

CuidaTuImagenOnline

Envía tus denuncias

Denuncia online

¿»Te gusta» este blog? Dínoslo en Facebook

OPML: Riesgos TIC y menores

Red Ciberalerta

Este blog forma parte de la red Ciberalerta