jueves, 28 de febrero de 2019

APRENDER A IDENTIFICAR RIESGOS EN INTERNET Y COMO EVITARLOS:

En este artículo hablaremos sobre los distintos riesgos de Internet y cómo identificarlos y prevenirlos.
Veamos ahora algunos de los peligros más comunes con los que podemos lidiar cada uno de nosotros.
De manera directa o indirecta, accidental o voluntaria, estamos expuestos a contenido inadecuado, peligroso o inapropiado:

 Pornografía
 Malware (virus, troyanos, hackers…)
 Informaciones falsas o poco rigurosas (“spam” o correo basura, scam, chantajes…)
 Robo de información o secuestro de dispositivos
 Suplantación de identidad o “phising”
 Páginas que promueven la violencia o retos virales peligrosos
 Hábitos dañinos para la salud (anorexia, bulimia y demás desórdenes alimenticios)

Empecemos por lo más básico:

¿Es segura la navegación?
Un indicador de que la página es segura, es comprobar la barra de direcciones de nuestro navegador. Si la dirección de la página web a la que pretendemos acceder comienza por https:// vemos que se trata de un servidor seguro.

A su vez, en la parte superior se mostrará un candado que nos indicará que la información está cifrada. Cuando una página cuenta con esto quiere decir que tiene instalado un Secure Sockets Layer (SSL) o certificado de seguridad. 

De todas formas, el candado en una página web no garantiza nada, es un mínimo que exigir, pero cada vez más sitios maliciosos consiguen los certificados de cifrado para que se muestre el candado cerrado en verde.

¿Por qué la raíz https:// ofrece una mayor seguridad? 
 La información no es modificable, nadie puede alterar los datos que se introducen en una página web segura. 
 Derivado de lo anterior, se evitan los ataques de suplantación de identidades para la obtención de datos de terceros. 
Consejo:Cuando realicemos compras online no estaría de más, verificar los datos de contacto para asegurar que se trata de un sitio seguro de Internet. Si la página web te plantea dudas, escríbeles pidiendo información sobre algún producto o introduce el nombre de la tienda en Google.

Por otro lado, los navegadores generan unas advertencias muy claras si detectan que un sitio web es peligroso (Deberemos evitar cualquier web en el que aparezca, aunque a veces pueden darse casos de falsos positivos):

Ahora que ya sabemos aspectos básicos de la navegación por Internet analizaremos cada uno de los puntos expuestos anteriormente:

 Pornografía:
Quienes visitan sitios pornográficos en internet corren el riesgo de ser explotados por ciber-criminales, comprobó un estudio reciente. La investigación encontró que un número relativamente bajo de estos sitios hospedan programas maliciosos (conocidos como malware). Según los investigadores, aproximadamente el 3.23% de estos sitios estaban llenos de trampas informáticas como adware, spyware, troyanos y virus.

Pero cuidado, también pueden estar en mayor riesgo nuestros datos al acceder a este tipo de páginas desde el teléfono móvil o Smart TV.
Por lo tanto es conveniente mantener actualizados los programas de seguridad y usar los "modos seguros" disponibles en varios navegadores.

 Malware:
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo. Para protegerse frente a este tipo de ataques cibernéticos se utilizan los antivirus, también conocidos como antimalware.

Ahora nombremos algunos de los tipos de malware más comunes:
 Virus:Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores.
 Adware:Estos programas son básicamente publicidad que a menudo se nos instala en nuestros navegadores o incluso como ventanas emergentes, usualmente se instalan junto con la instalación de programas gratuitos.
 Spyware: Este software, se inicia con nuestro equipo y recopila toda la información posible en nuestro ordenador para transmitirla a otro equipo anónimo, afectando a nuestra privacidad, rendimiento de nuestro dispositivo y recursos de red.
 Gusanos:Tienen la capacidad copiarse a sí mismo una vez han infectado un dispositivo y de propagarse a otros equipos en la misma red, afectando rápidamente a un gran número de dispositivos.
 Troyanos: Actúa como punto de acceso para que otro usuario pueda conectarse y tomar el control de nuestro equipo, no es destructivo en sí, aunque es una herramienta que usada en malas manos puede dar pie a la destrucción de nuestro equipo.
 Riskware: Software que no es malicioso, pero su instalación supone una brecha en nuestro equipo, ya sean programas de administración remota, o aplicaciones que abren puertos.

Para combatir estas amenazas se utilizan los siguientes programas:
 Antivirus: Herramienta más común y conocida, tenemos muchas opciones, gratuitas o de pago.
 Anti Spyware:Para hacerle una buena limpieza al ordenador, se recomienda SuperAntiSpyware.
 Anti Malware:Malwarebytes ofrece un software gratuito muy competitivo para la gran mayoría de amenazas, y la opción de pago incluye algunas utilidades para prevenir infecciones.
 AdwCleaner:Es un pequeño ejecutable, que nos librará de la mayoría de adwares y programas que se instalan en los navegadores.
 Ccleaner: Es otro pequeño programa, que una vez instalado se encargará de limpiar temporales, cookies e historiales.

 Informaciones falsas o poco rigurosas:
Spam:Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
El Spam no es solo molesto, dado que tu buzón de correo se llena con mensajes no deseados, sino que puede llegar a ser peligroso. Los mensajes Spam en formato HTML pueden, p. ej., contener scripts potencialmente peligrosos, incluyendo virus y otro tipo de amenazas.
Consejo:Comunica tu cuenta de correo electrónico privada solamente a personas con las cuales realmente deseas comunicarte.

Scam:Este tipo de mensajes son similares a los anteriores, excepto porque estos están especialmente pensados para estafar a sus receptores. Se trata de correos destinados a interceptar datos personales, información bancaria o de tarjetas de crédito, y contraseñas de cuentas.

Fake News: Hace referencia a aquellos artículos informativos que se difunden en las redes sociales y demás medios de comunicación, sin ningún tipo de veracidad.

 Secuestro de dispositivos:
Uno de ellos es el conocido como Ransomware o secuestro virtual del dispositivo móvil o equipo informático. A través de algún programa malicioso que instalamos involuntariamente en nuestro dispositivo logran bloquearnos su uso e incluso llegan a cifrar toda su información de modo que no nos es posible recuperarla.

Seguramente no todos han llegado a pagar por su liberación, ya que en la mayoría de los casos existen medios más o menos complicados para solucionar el problema, pero seguro que son muchos los que ante la urgencia y el miedo a perder la información han decidido pagar. Además, en muchos casos, los delincuentes nos hacen creer que es la policía la que nos ha bloqueado el equipo por haber incurrido en algún delito en la Red, lo que hace que muchas personas decidan pagar porque realmente creen que se trata de algún tipo de sanción.
Consejo: Nunca debemos pagar la cantidad de dinero que se pide, pues se trata de una estafa.

Para prevenir el Ransomware deberemos:
 Realizar copias de seguridad periódicamente para regresar a un punto de restauración anterior al día en el que se infectó el dispositivo
 Mantener actualizado el dispositivo y sistema operativo correspondiente
 Mantener antivirus actualizado y realizar análisis periódicamente

 Suplantación de identidad o phishing:
El phishing consiste en el engaño, realizado por un ciberdelincuente a otra persona, suplantando la identidad corporativa de una empresa legítima (como puede ser un banco, una red social…) con la única intención de conseguir información confidencial del usuario como contraseñas, cuentas de banco…
Las estafas cibernéticas han evolucionado en los últimos años empleando además del mailing otros medios más rápidos y efectivos como pueden ser Whatsapp o Facebook.

Según a que público va dirigido el ataque podemos distinguir 2 tipos de phising:
 Spearphishing: Dirigido a grupos concretos dentro de una entidad u organización
 Whaling: Dirigido a los directivos de una entidad u organización

Ahora nombraremos algunas de las claves para detectar este tipo de amenazas:
 Muy atento a la dirección web
 Muy atento a la ortografía
 Muy atento al remitente y a lo que piden
 Desconfía de los cupones promocionales y las encuestas
 Evita descargar adjuntos
 Aplica el sentido común y desconfía siempre
 Consulta siempre fuentes oficiales

 Retos virales peligrosos y páginas que promueven la violencia en Internet:

Algunos de los retos virales peligrosos más conocidos en Internet son:
 La ballena azul: Uno de los juegos virales que más conmoción y alarma social han causado. Los administradores dan una serie de tareas a completar por los jugadores. Algunas de ellas incluyen hacerse cortes. La última misión de este juego es el suicidio.
 Momo: Igual que la ballena azul, consiste en superar pruebas que en ocasiones llevan al menor a autolesionarse e incluso, inducen al suicidio.
 Balconing: Este reto es, quizás, el más conocido. Se trata de lanzarse a una piscina desde un balcón o terraza. Arriesgando la integridad física e incluso la vida por superar a otros. Cada año se contabiliza alguna muerte a causa de este reto.
 Juego de la asfixia: Consiste en inducirse el desmayo por medio de la asfixia intencionada. El objetivo es conseguir una sensación placentera de verdadera euforia.
 Train surfing: Juego extremo en el que el objetivo es grabarse mientras se viaja por fuera de un tren. Sujetándose en los costados, debajo de las ruedas, en el techo…
 Vodka en el ojo: Consiste en verter vodka dentro del ojo por la creencia de que el alcohol llega antes al torrente sanguíneo a través de las venas oculares. El objetivo es embriagarse lo más rápido posible. Esta teoría, además de ser absurda, provoca inflamación y coagulación de los vasos sanguíneos oculares. Ya que el ojo no tiene un revestimiento, como el estómago, para protegerse.
 Knockout: Consiste en atacar a un peatón cualquiera por la calle, golpearlo y dejarlo inconsciente mientras se graba. Todo ello con el objetivo de compartirlo en redes sociales.
 Reto de la canela: En 2012 se puso de moda tragar una cucharada de canela en polvo. ¿El resultado? Jóvenes sufriendo colapsos pulmonares, irritaciones de garganta y problemas respiratorios. El objetivo es expulsar la canela por boca y nariz, una acción llamada “el aliento del dragón”. El problema es que al consumir esta especia sin ningún líquido y de manera acelerada, provoca daños en los pulmones y otros órganos.
 Neknomination: El objetivo es emborracharse con licor, realizar alguna acción peligrosa y luego retar a otra persona a hacerlo. Una competición para ver quién supera a quién. Fue muy popular hasta que varias personas fallecieron por su causa.
 Ice and salt Challenge: Consiste en poner sal en la piel para luego presionarlo con hielo. La combinación produce una reacción química que hace descender la temperatura del hielo provocando quemaduras de segundo y tercer grado.
 Reto del fuego: ¿Qué hay más peligroso que unir alcohol y fuego? Este reto consiste en rociarse alcohol por el cuerpo y prenderse fuego cerca de una piscina o bañera para poder apagarlo pronto. Varios jóvenes han sufrido quemaduras graves.
 CondomChallenge: Quizás hayáis visto algún vídeo donde arrojan sobre la cabeza de algún joven un condón lleno de agua. Al no romperse, la cara se queda atrapada dentro del condón como si fuera una pecera. Es como ponerse una bolsa de plástico y asfixiarse solo.

Algunas recomendaciones a tener en cuenta para prevenir este tipo de actividades de riesgo:
 Ayudemos a nuestros hijos a desarrollar su capacidad crítica y a contrastar la información antes de interiorizarla
 realizar una supervisión de la actividad de los menores en Internet para que realicen un uso seguro, evitando que accedan a contenidos inadecuados
 Denunciar contenidos peligrosos
 Evitar compartir esta clase de retos
 Evitar mantener conversaciones a través de las redes sociales con desconocidos
¿TE HAS TOMADO ALGUNA VEZ UN IBUPROFENO SIN IR AL MEDICO ANTES?

Quizá no sepas que esa práctica se denomina automedicación, y se considera automedicación a cualquier medicamento que nos tomamos sin una previa visita al médico, da igual si se trata del medicamento más simple como un paracetamol o de un medicamento importante como el Sintrom.

Hoy en día la automedicación es un gran problema en la sociedad ya que la mayor parte de las personas toman medicación sin prescripción médica, se debe informar adecuadamente de los problemas que esto supone, tales como:

 Toxicidad.
 Efectos secundarios.
 Falta de efectividad (porque se utilizan en situaciones no indicadas).
 Dependencia o adicción.
 Enmascaramiento de procesos clínicos o enfermedades.
 Interacciones con otros medicamentos o alimentos.
 Resistencias a los antibióticos.

Está claro que no podemos ir siempre al médico por un leve dolor o por pequeños síntomas que no tienen gran importancia, por eso en esas situaciones la automedicación si está permitida siempre y cuando se trate de una automedicación responsable.

Cuando tomamos medicamentos para tratar ciertos síntomas (dolor, tos, fiebre) y un especialista nos ha informado sobre cuándo y cómo debe tomarse, hablamos de automedicación responsable, en cambio hablamos de automedicación irresponsable cuando se decide tomar un fármaco por iniciativa propia o por consejo de otra persona, sin informar ni consultar al médico.

Uno de los problemas más frecuentes de la automedicación es la ingesta de antibióticos para tratar procesos víricos, siendo estos para tratar y prevenir generalmente infecciones bacterianas.
Consejos para no llevar a la práctica esto:

 No tomes antibióticos que le han sobrado a otra persona o anteriormente te han sobrado a ti; realmente un tratamiento con antibióticos no deben sobrar comprimidos ya que se debe completar el tratamiento con los días que el médico te prescribe.
 No tomes antibióticos sin receta.
 No aconsejes a nadie la toma de antibióticos.
 No dejes que te aconseje nadie que no sea el medico sobre la toma de medicamentos.
 Termina la toma de medicamentos, no dejes el tratamiento a medias puesto que la infección puede remitir.

viernes, 18 de enero de 2019



A lo mejor no lo sabes, pero Internet tiene un lado oscuro, oculto a los ojos del público. Normalmente la mayoría de las personas navegan a través de la  Red Superficial. Esta zona de la red es la que se encuentra indexada por los buscadores más comunes como son Google, Yahoo, etc., y no se requiere más que una conexión a Internet para tener acceso a ella.

¿Qué es la Red Profunda?
Podemos decir que la Internet profunda, o Internet oculta, es la que está compuesta por información y bases de datos a los que de manera normal no se puede acceder, es decir a la que no se puede llegar simplemente usando un motor de búsqueda o un directorio normal (web invisible).
En esa zona profunda de la red puedes encontrar contenido de todo tipo, tanto contenido por así decirlo “limpio” (bases estadísticas, datos sobre investigaciones, revistas especializadas, informes financieros de empresas…) como contenido que se encuentra deliberadamente oculto y que da un anonimato que es buscado por aquellos que no quieren enseñar la actividad que realizan en Internet.
El 96% de la Internet actual se encuentra en la Internet profunda o la Internet oscura.







Tiene varios niveles, pero es que además en la parte de la red profunda nos encontramos con una parte de esa web a la que no se puede acceder





La herramienta más frecuente es usar el navegador TOR, I2P y otros que te permiten entrar a la red profunda.



Gran parte de este contenido es creado por Hackers.

La realidad es que una buena parte de la web oscura está dedicada a actividades ilícitas de distintos niveles: desde la “inofensiva” actividad de compartir libros, películas, canciones u otros archivos protegidos por derechos de autor, hasta sitios que permiten contratar servicios o comprar productos del mercado negro (drogas, armas, hackers, pornografía infantil venta de órganos, jabones hechos con judíos, ropa con piel humana, venta de esclavas sexuales ``lolitas´´ e incluso sicarios).
Para mantener la privacidad y el anonimato de los usuarios y creadores de los sitios de la Dark Web, todo su contenido está encriptado, ésta información hace referencia al nivel 6, hasta la actualidad solo ha logrado llegar a este nivel, esta persona se suicidó por estar perseguido 






viernes, 11 de enero de 2019

¿Qué es el sexting?


En nuestra sociedad, el sexting empieza a ser un término cada vez más habitual. No es un problema de seguridad en sí mismo, sino una práctica de riesgo, sobre todo cuando implica a los menores de edad. Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
El sexting se distingue de otras prácticas por ciertas características:
Voluntariedad. Los mensajes, imágenes y videos son creados conscientemente por sus protagonistas y enviados inicialmente por ellos mismos a otras personas.
Carácter sexual. Los contenidos tienen una clara connotación sexual: desnudez o semi-desnudez, así como muestra o descripción de actividades sexuales.
Uso de dispositivos tecnológicos. Lo más habitual es que utilicen su móvil o  smartphone, pero también puede realizarse usando la webcam de la tablet, el ordenador portátil o de sobremesa. En caso de realizarse durante una videollamada o una sesión de chat con webcam se denominaría sexcasting.
También es posible que el envío de este tipo de contenidos sea involuntario, ya que otra persona puede utilizar el dispositivo en el que están almacenados (robo o pérdida de móvil, uso sin permiso, etc.) y reenviarlos. También puede ocurrir que una persona sea grabada por otra sin su consentimiento. En ambos casos, los riesgos en lo que respecta a la difusión de ese contenido son similares al sexting



¿Porqué hacen sexting los menores?


Despertar sexual. En esta etapa, el desarrollo de su sexualidad comienza a tener un papel importante, pero no siempre está establecida de forma saludable. Para ellos estas prácticas pueden suponer una prueba de confianza en pareja o una manera “más adulta” de flirtear o atraer a alguien.
Posicionamiento social. En la adolescencia también es natural buscar la pertenencia al grupo de iguales, la inclusión social y la valoración de los demás. La práctica del sexting puede tener como objetivo presumir ante las amistades o no sentirse excluido.
Inconsciencia y exceso de confianza. Los adolescentes suelen minimizar los riesgos a los que se enfrentan e ignorar las repercusiones futuras. Esto les lleva a asumir más riesgos y creer que nunca pasará nada. Falta de cultura de privacidad. Actualmente, en nuestra sociedad existe una creciente tendencia a mostrar la intimidad. Esto les lleva a considerar normales conductas como compartir información que los adultos consideran personal y privada.
Impulsividad. Combinada con la rapidez de la interacción a través de Internet, la impulsividad de los menores hace que actúen o respondan rápidamente, sin reflexionar sobre lo que van a hacer y sus posibles consecuencias. Por este motivo, conflictos como rupturas o decepciones sentimentales pueden desencadenar en los adolescentes una difusión precipitada con ánimo de venganza.
Expansión de dispositivos móviles. La universalización entre adolescentes de tablets y móviles con cámara y conexión a internet facilita este tipo de prácticas.


PREVENCIÓN Y FOMENTO DEL USO SEGURO
Pretender que ningún menor lleve a cabo este tipo de prácticas puede resultar algo poco realista en la actualidad, cuando desde la sociedad se fomentan roles excesivamente sexualizados y el concepto de privacidad es cada día más confuso. Debido a este contexto, la prevención debe centrarse en la reducción de riesgos y el desarrollo de la capacidad de crítica del menor, para que actúe de forma responsable:
Concienciar y promover el cuidado de la privacidad. Es necesario hacerles partícipes de las implicaciones y riesgos que supone no proteger la privacidad, tanto en la actualidad como de cara al futuro, mostrando las consecuencias de forma que comprendan lo que está en juego.
No fomentar el sexting ni participar en su difusión. Concienciar a los menores de la peligrosidad de esta práctica, tanto como protagonistas de los contenidos (para valorar si quieren tomar parte), como receptores (para que respeten la confianza otorgada, la privacidad e intimidad de la otra persona).
Desarrollar la autoestima y las habilidades sociales. Saber decir no y defender sus argumentos de forma adecuada les permitirá no ceder ante la presión social. Para ello, es positivo promover una autoestima saludable y aprender a valorarse a sí mismos, para no depender de la opinión de los demás.
Conocer las opciones de privacidad y seguridad. Configurar correctamente los dispositivos y aplicaciones para evitar perder el control de la información que guardan, haciendo un uso correcto de contraseñas de acceso y almacenando la menor cantidad posible de contenidos de riesgo.
Facilitar un ambiente de confianza. Para que el menor sea capaz de pedir ayuda y consejo cuando lo necesite, es importante mantener la comunicación familiar acerca de estas problemáticas. Esta confianza ayudará a una resolución rápida de los problemas e incluso a evitar que lleguen producirse.
Valorar la edad y madurez necesaria. Debemos valorar si el menor es suficientemente responsable como para utilizar de forma autónoma su propio dispositivo, sin ponerse en riesgo ni caer en prácticas peligrosas.


CÓMO REACCIONAR EN CASO DE CONFLICTO
Responder con calma. Estamos para apoyarles y ayudarles a resolver el problema, no para reaccionar de manera exagerada o negativa. Todos debemos enfocarnos a buscar una solución y proteger al menor.
Contacto con los difusores. Es recomendable contactar, si es posible, con quienes estén difundiendo los contenidos e incluso con quienes los hayan recibido para evitar que se sigan enviando y pedir su eliminación. Asimismo, contactar con el centro educativo puede ser de utilidad, ya que pueden colaborar con asesoramiento y concienciación.
Reporte al proveedor de servicios. Para que los contenidos se eliminen en muchos casos es necesario comunicarse con el proveedor de servicio (Instagram, Facebook, Twitter, etc.) alertándoles sobre el caso. Esto no garantiza que alguien no haya hecho alguna copia, pero sí limita en buena medida su difusión.

Denuncia. Además, dado que los contenidos incluyen información sensible de menores, es posible que sea necesario denunciar formalmente los hechos ante las Fuerzas y Cuerpos de seguridad, sobre todo en casos de extorsión y grooming. En estos casos, será necesario hacer capturas de pantalla y guardar todas las pruebas.
Apoyo psicológico. Las consecuencias derivadas por este tipo de prácticas son graves, y el menor puede necesitar apoyo psicológico y emocional. El centro de salud y su centro educativo pueden ofrecernos orientación si es necesario.

EJEMPLO: Lucía y Miguel llevan meses mensajeándose por el WhatsApp. Todo empezó por un trabajo de clase, pero poco a poco fueron hablando de temas más personales y tonteando con la idea de algo más. No son novios todavía, pero Lucía está loca por él. Sus amigas le han aconsejado cosas como que “si te gusta más te vale que le des algo antes de que se canse” y “son todos iguales, si no le das lo que busca, encontrará a otra”.
Esa noche, su conversación diaria fue un poco más “subidita de tono”, y a la hora de despedirse, Lucía escribió: “Toma guapo, un regalo, te lo mereces por ser tan especial” y le envió una foto. Cuando a Miguel le llegó la foto, no se lo pensó dos veces: cuando sus amigos viesen la foto que Lucía le había mandado sería la envidia de todos. 20 segundos después 6 de sus compañeros de clase ya habían recibido la foto. Otros 2 minutos después, estos se la habían enviado a otros 15. Antes de acostarse, Lucía ya había recibido su propia foto a través de 3 amigas que le avisaban de que estaba circulando por los móviles de todo el instituto.
PORQUE ES UN RIESGO PARA LOS MENORES
Los riesgos de esta práctica comienzan con la divulgación de estas imágenes o vídeos entre personas que no eran los destinatarios. Al tratarse de contenidos íntimos, su difusión conlleva sin duda una pérdida de privacidad, de tal modo que se produce un daño en la reputación de la víctima, deteriorando su imagen pública. El sentimiento de humillación y traición que implica puede provocar falta de confianza en futuras relaciones, además de problemas psicológicos como ansiedad, depresión, etc.
Asimismo, esta divulgación también puede acarrear consecuencias más complejas:
·         Ciberbullying. La humillación pública puede dar pie a conductas de acoso al protagonista, derivando en una situación de ciberacoso.
·         Extorsión y chantaje. El contenido también puede utilizarse como herramienta de chantaje, solicitando cualquier “recompensa” (económica o de otro tipo) a cambio de no difundirlo.
·         Grooming y acoso sexual. En los casos de acoso sexual o de acercamiento de adultos a menores con intenciones sexuales es habitual esta extorsión para exigir que se envíen más contenidos, o incluso contacto sexual directo.
·         Riesgos físicos. Estos contenidos pueden utilizarse por agresores para seleccionar a sus víctimas. En ocasiones los contenidos muestran elementos que ayudan a determinar la localización fácilmente (centro donde estudian, domicilio, geolocalización, etc.) o cuando los metadatos señalan el posicionamiento donde se han grabado.
Respecto a las consecuencias legales, dependiendo del papel de cada implicado en esta práctica y de sus edades puede incurrirse en diferentes delitos como:
o    Exhibicionismo y provocación sexual a menores.
o    Generación, producción, difusión y tenencia de pornografía infantil.
o    Revelación de secretos y delitos contra la intimidad y el honor.
o    Delitos contra la libertad sexual.






                                     ¿Qué es el grooming?

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento. En ocasiones, los adultos se hacen pasar por menores en Internet o intentan establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales. A esta práctica se la conoce como grooming, y tiene diversos objetivos:
àProducción de imágenes y vídeos con connotación o actividad sexual, destinados al consumo propio de pederastas o a redes de pornografía infantil.
àEncuentros en persona con el menor y abuso sexual físico.
àExplotación sexual y prostitución infantil.
El acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos
Ø  Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.


¿



¿Cómo ocurre?

Habitualmente el contacto entre ambas partes comienza a través de algún servicio de Internet, preferentemente redes sociales, plataformas de juego o comunidades online. Son servicios muy utilizados por los menores y todos ellos tienen funcionalidades de chat para conversar.

El atacante suele utilizar el engaño para facilitar ese primer contacto, creando perfiles falsos con edades y gustos similares a los del menor, de manera que le resulte atractivo e interesante, para que acepte su solicitud de amistad. Puede llegar a proponerle seguir conversando en privado por mensajería instantánea o videollamada, como por ejemplo WhatsApp o Skype. Una vez iniciada esa relación de amistad, ganarán confianza. El objetivo es hacer que el menor se sienta cómodo y comprendido, incluso puede que le engatuse con algún regalo, físico o virtual (un móvil nuevo, dinero, saldo para hablar por teléfono o créditos para su videojuego favorito), o con la promesa de una relación perfecta.
De este modo, poco a poco podrán intimar, subir el tono de las conversaciones y conseguir que el menor baje la guardia, para que le confíe una imagen o vídeo comprometido, o algún secreto privado. Esto se utilizará como arma de chantaje: una vez que tiene en su poder material para manipular al menor, le exigirá más imágenes y vídeos, o incluso llegar a un encuentro en persona. Si no cumple con sus deseos, le amenazará con hacer públicos todos esos contenidos comprometidos.
Tres fases y diez claves para luchar contra el acoso sexual en la Red:
Prevención: evitar la obtención del elemento de fuerza por parte del depredador. Si se evita que este obtenga las imágenes e información  con el que iniciar el chantaje, el acoso es inviable.
Para ello es recomendable:
1. No proporcionar imágenes o informaciones comprometedoras. Algo sin importancia puede influirte en algún momento.
2. Preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
3. Mantener una actitud proactiva respecto a la privacidad.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

4. No ceder al chantaje
5. Pedir ayuda.
6. Evaluar la situación en la que te encuentras. Mantener la cabeza fría es tan difícil como importante.
7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
A) Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. B) Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
C) En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención:

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas.
9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar.
10. Formular una denuncia (Fuerzas y Cuerpos de Seguridad del Estado).
Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.
¿Cuáles son las consecuencias?
Las consecuencias pueden ser de diferente gravedad dependiendo del alcance del delito, aunque en cualquier caso, el riesgo de daños para el menor es alto:
Abuso y agresión sexual.
Ansiedad y depresión. Entre las consecuencias psicológicas más habituales aparecen la ansiedad y la depresión, presentándose secuelas muy diversas en función del abuso, su duración, el apoyo recibido y otras variables.
Problemas derivados en el rendimiento académico, sociabilidad y afectividad.
Daños a su autoestima, la confianza en sí mismo y sentimientos de vergüenza o culpabilidad.
Consejos para padres sobre cómo evitar el grooming
Ubicación del ordenador
Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los niños y niñas de él. Evitad ponerlo en el cuarto del/a niño/a. 
Hay que tener en cuenta que, hoy en día, los dispositivos más utilizados para conectarse a Internet son móviles, lo que dificulta este tipo de protección. Por tanto, conviene que cuando se conecten a Internet, lo hagan en un espacio común.

Cuidado con el malware:

Seguid los consejos de seguridad generales para mantener los dispositivos libres de virus y otro malware que podría revelar vuestras claves a los autores de grooming. Instalad un buen antivirus y un buen cortafuegos y mantenedlos actualizados con la mayor frecuencia posible. Advertid a los niños de que no deben nunca descargar archivos procedentes de personas que no conozcan bien.

Webcam:

Evitad la instalación de cámaras web (webcams) o si las ponéis restringid su uso mediante algún programa o mediante claves o controles parentales que algunos modelos ya incorporan. Si además el ordenador está en un lugar no privado, aumentaremos la seguridad en los casos en que les permitamos usar la cámara.
Educación, educación y más educación
La base de toda medida de protección de los menores en la Red es la educación, no el disponer de unas u otras tecnologías, que siempre pueden fallar. Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de internet.
¡Y nosotros también debemos educarnos! Debemos aprender a manejar las nuevas tecnologías para saber qué hacen los niños y niñas cuando están conectados y cuáles son los riesgos que deben afrontar.

La importancia del nombre:

Es más seguro, en general, y muy usual desde los inicios de Internet, utilizar un sobrenombre (nickname) en vez de los nombres y apellidos propios. Explique a sus hijos que deben evitar usar en Internet sobrenombres (nicks) que revelen su sexo o su edad. Deles ejemplos de nombres neutros que les puedan gustar.

Conocer a sus amigos:

Es importante que conozcamos quiénes son sus contactos. Revisad con ellos su agenda de contactos en el chat, en la mensajería instantánea, en las redes sociales…

Proteger los datos:

Explicad a los niños que no deben rellenar formularios en los que den datos personales suyos, de amigos o conocidos o de su familia. Siempre deberían contar con vuestra presencia para completar este tipo de cosas y pediros aprobación antes de pulsar Enviar.

La hora de ir a la cama:

Es conveniente evitar que chateen a partir de cierta hora, como las 10 de la noche. Ponedles una norma al respecto y vigilad que la cumplan.





La mayor parte de las personas encuestadas no utilizan plataformas de juegos online.


La mayoría de las personas encuestadas no han realizado compras en juegos.


La gran parte de las personas encuestadas no han recibido ciberacoso.


La gran parte de las personas encuestas no apuestan online.


La gran parte de las personas encuestadas, no utilizan una APP de salud.

¡Bienvenidos a nuestro blog!

APRENDER A IDENTIFICAR RIESGOS EN INTERNET Y COMO EVITARLOS: En este artículo hablaremos sobre los distintos riesgos de Internet y cómo id...